
网络安全
文章平均质量分 90
在校大two学生
哥别黑我
展开
-
CSRF 和 SSRF
当前用户在不知情的情况下,访问了黑客恶意构造的页面或在链接,即在非本意的情况下完成黑客想完成的“非法操作”,实现了对当前用户个人信息的恶意操作。:Ur在传输的过程,或者用户在排版的过程,或者文本处理程序在处理Ur的过程,都有可能引入无关紧要的空格,或者将那些有意义的空格给去掉。随后在用户不知情的情况下完成了对当前用户数据的修改或者新增操作,而被修改的信息可能是用户的密码、关键信息又或者新增后台管理员等。以上漏洞情况的存在,出现比较多的场景有用户密码的修改、购物地址的修改或后台管理账户的新增等等操作过程中,原创 2024-10-12 10:49:36 · 886 阅读 · 0 评论 -
ctf-xss
http是无状态的,一次请求结束,连接断开服务器再收到请求,无法识别此连接是哪个用户为了需要辨别访问用户,需要一种记录用户的方式诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。这是攻击者获取合法会话标识的最简单的方法。所谓的跨站脚本蠕虫,实质上是一段脚本程序,通常用JavaScript或Vbscript写成,在用户浏览XSS页面时被激活。蠕虫利用站点页面的XSS漏洞根据其特定规则进行传播和感染。原创 2024-09-24 16:55:59 · 1091 阅读 · 0 评论 -
CTF-php反序列化 (下)
这个地方,正常逻辑是3只有一个字符,但是却被标注为28个,那么在反序列化的时候,就会出现报错,但是此题在反序列化之前会对msg的参数进行替换操作,会将4个字符的fuck替换5个关字符的loveu,这样的话本来缺少的27个字符,就会被经过增加替换而多出来的27个字符顶替,正好满足136=109(love)+27(u),而后面的27个字符也就顺理成章的替换了后面的token。"成功":"失败")."----".date_create()->format('Y-m-d H:i:s'));原创 2024-09-15 14:09:20 · 1071 阅读 · 0 评论 -
CTF-php反序列化 (中)
/结果为: O:1:"A":2:{s:2:"v1";s:3:"123";//结果: O:1:"A":2:{s:2:"v1";//结果为 O:1:"A":2:{s:2:"v1";s:2:"pwd";//结果为 O:1:"A":2:{s:2:"v1";//str_replace把"ls"替换为"pwd"原创 2024-09-11 12:18:56 · 955 阅读 · 0 评论 -
CTF-php反序列化 (上)
O(object):4(类名长度):"test(类名)":3(变量数量):{s:1:"a";//给不存在的成员属性var2赋值为1,先触发get(),再触发set(),$arg1,不存在成员属性的名称,$arg2,给不存在的成员属性var2赋的值。s:1:"b"}';//静态调用::时的方法callxxx()不存在,触发魔术方法callStatic(),传参$arg1,$arg2。a:3(参数数量):{i:0(编号);原创 2024-08-30 08:40:03 · 829 阅读 · 0 评论 -
CTF文件上传 与 条件竞争上传
htaccess文件(或者”分布式配置文件”)提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。原创 2024-08-01 20:49:47 · 909 阅读 · 0 评论 -
CTF php特性(下)
30.松散比较==");根据代码可知,f1和f2必须是字母和数字。if判断是弱等于,需要的值为0intval() 成功时,返回参数的 integer 值,失败时返回 0。空的 array 返回 0,非空的 array 返回 1。字符串有可能返回 0,取决于字符串最左侧的字符。intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1所以需要[system(system)] 的返回值,或者是字母开头的字符串,或者是空数组,或者就是0,或者FLASE。原创 2024-07-28 16:46:46 · 308 阅读 · 0 评论 -
CTF php特性(中)
所以用匿名类绕过?&v2=a 或者是?我们最终要得到 $flag 的值,就需要 var_dump($$v1) 中的 $v1 为 flag,即 $v2 要为 flag,这样 $$v2 就为 $flag,&$$v2 就为 $flag 对应的值。要想跨过词法作用域的限制,可以用 GLOBALS 常量数组,其中包含了 $flag 键值对,就可以将 $flag 的值赋给 $$v1。num=%0c36 此时$num不等于36,且为数字,trim以后也不等于36,且'\x0c36'=='36'原创 2024-07-26 21:15:13 · 995 阅读 · 0 评论 -
CTF文件包含篇 与 php文件包含
phpMyAdmin是开源的MYSQL数据库管理工具 4.8.0~4.8.1index.php界面存在文件包含功能,代码分析进行绕过可实现漏洞利用。原创 2024-07-13 15:12:45 · 1168 阅读 · 0 评论 -
CTF命令执行篇 与 实际的命令执行漏洞
7.preg_replace eg:preg_replace(pattern,replacement,subject,limit,count) [其中pattern,replacement,subject 是必填][一般只写command]𝑎𝑟𝑔𝑠:这是一个可变参数列表,用于传递给‘args:这是一个可变参数列表,用于传递给‘callback。:这是一个必须的参数,用于指定要匹配的模式,通常是一个正则表达式。' '|' '-' '(' ')' '反引号' '||' '&&' '&' '}' '{'原创 2024-07-08 15:36:03 · 1051 阅读 · 0 评论 -
CTF php特性(上)
GET请求: v2=225044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.php。file_put_contents($file,$data) 用来写文件进去,第一个参数是文件名,第二个参数是需要写进文件中的内容 文件名支持伪协议。call_user_func($obj,$data) 调用方法或变量,第一个参数是调用的对象,第二个参数是被调用对象的参数。原创 2024-07-20 13:57:56 · 737 阅读 · 0 评论 -
CTF信息搜集篇 与 敏感信息搜集方法
1.web目录 (web目录扫描工具 eg:dirsearch)2.用户信息(下方详解)3.备份文件 (下方有详细解释)4.错误信息 (下方DEBUG模块详解)5..svn和.git (版本控制)原创 2024-07-01 19:07:10 · 1521 阅读 · 1 评论