自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 攻防世界新手难度一刷题

打开题目是一段代码get传file1,file2不为空file_get_contents不会执行php这里想到用伪协议,php://input或者data://text/plain令file2=data:,hello ctf绕过include($file1)利用iclude读取flag.php这里用php://filter/伪协议防止flag.php执行令file1=php://filter/read=convert.base64-encode/resource=flag.php。

2025-03-16 14:42:19 1023

原创 攻防世界 unseping笔记

看一下绕过小细节

2025-03-05 13:05:10 366

原创 攻防世界 easyphp

因为 "DGGJ" 是一个非数字字符串,在 PHP 进行比较时,它会被转换成 0(非数值字符串转换成 0)。判断a是否存在,取整后a大于6000000,长度不能超过3。又让有"DGGJ"又不让有"DGGJ",进退两难啊。判断b是否存在,b的md5加密后六位为8b184b。遍历n,若存在"DGGJ",就返回no......直接用php弱比较m=2023e,后面字母会忽略。,数组c中m的值不能为数字还要。在 PHP 中会被解析为。,不存在就返回no...所以构造n=[[],0]判断数组c的n值是否为。

2025-02-23 14:47:39 423

原创 文件包含lfi.php使用

使用这个脚本的前提是有文件包含点,也可以访问到phpinfo页面。使用python2 lfi.py ip 端口。包含/tmp/g进行命令执行。

2025-02-18 11:54:58 598

原创 bugku sqli-0x1笔记

右键查看源代码发现隐藏目录/?pls_help,访问发现。

2025-02-14 14:11:04 394

原创 bugku newphp 笔记

两个类一个evil和User,evil中的__destruct()魔术方法会在结束时读取$hit文件内容并base64编码输出两个函数write和readwrite:将chr(0).'*'.chr(0)替换成\0\0\0read:将\0\0\0替换成chr(0).'*'.chr(0)将post传入的username和password序列化一个User类过滤flag,is再反序列化。

2025-02-12 11:26:00 663

原创 WEB应用渗透测试与安全开发2

唯一的限制是文件名前加了include/,所以我们利用../绕过 访问根目录下的flaginfo文件flag是chinaskills的MD5加密的十六进制。

2025-02-07 12:15:01 289

原创 WEB应用渗透测试与安全开发1

两个框都输入admin'发现抱错,都输入admin'#

2025-02-07 12:09:26 393

原创 csrf渗透测试与安全开发

比较当前服务器的主机名和来源 URL 的主机名,验证请求来源是否被允许。该函数会移除字符串中的所有 HTML 和 PHP 标签,只保留纯文本。:使用 parse_url 来解析 Referer。获取请求的来源 URL。

2025-02-07 12:04:32 131

原创 文件包含渗透测试与安全开发

Web 访问靶机服务器场景,完成如下任务:a、进入"/"->"DisplayUploaded'sFileContent"页面,对该页面进行渗透测试,使页面 DisplayFileCtrl.php 回显 DCST 中的 WebServ2003服务器访问日志文件:AppServ/Apache24/logs/access.log 的内容;

2025-02-07 11:44:38 233

原创 命令注入渗透测试与安全开发

【代码】命令注入渗透测试与安全开发。

2025-02-07 11:40:19 264

原创 xxs渗透测试与安全开发

conn检查是否连接成功。发起请求的客户端IP地址。来检测连接是否成功。

2025-02-07 11:28:22 347

原创 2022江苏职业技能大赛信息安全管理与评估省赛模拟C2DCN_WEB

高亮显示代码禁用了错误报告,隐藏所有错误信息限制了php脚本只能访问/var/www/html和/tmp目录$_GET['function'] : 'filters'三元表达式,如果传入function为空,则让function=filters,call_user_func函数将第一个参数作为调用函数,第二个参数为调用函数的参数启动一个会话(session),允许你在后续的代码中使用和操作会话数据从POST请求中获取名为name的字段,并将其存储到当前会话的变量中。这意味着会话会保存name的值。

2025-02-06 10:53:47 1070

原创 2024年春秋杯网络安全联赛冬季赛Easy-flask

ssti

2025-02-02 12:31:23 452

原创 2024年春秋杯网络安全联赛冬季赛easy_ser

关键函数 :检测 中是否包含危险函数名。:将字符串转化为十六进制和 ASCII 表示,格式化输出。:检测 中是否包含目录穿越字符 或 。:对传入的 Base64 编码字符串解码,并返回解码结果。如果解码失败,则终止程序。 写一下反序列化的魔术方法1__construct 在实例化一个对象(new)时,会被自动调用不允许重复声明可以作为非public权限属性的初始化 2__sleep() 和 __wakeup方法序列化时自动调用__sleep()方法反序列化时自动调用__wa

2025-02-02 12:10:46 711

原创 node监听返回响应内容失败问题

通过createServer方法创建服务器实例,接受一个回调函数的参数,该函数会在每次请求到达时被触发。Content-Type:text/html:声明返回的内容的类型是html。localhost可以访问到响应内容,但127.0.0.1访问不到。如果系统优先使用 IPv6,而服务器仅监听 IPv4 的。使用Node.js内置的http模块,用于处理网络请求。结束响应流程,向客户端发送hello word。在终端打印服务器启动成功的提示。200:HTTP状态码表示成功。,可能导致访问不一致。

2025-01-27 11:19:41 291

原创 bugku unserialize-Noteasy笔记

刚开始还以为能用system,结果上网搜发现system只会执行第一个参数,第二个参数是存储命令输出的最后一行。令$a=create_function,$b=}system("ls /");最后看了评论区才知道用的是create_function的漏洞。过滤了ls,所以让$b=}system("l\s /");但是执行destruct方法时还会执行一个过滤函数check。然后再让$b=}system("tac /flag");拼接成有效的 PHP 函数代码,并通过。$a("", $b);

2024-12-27 20:02:35 454

原创 bugku 兔年大吉2 笔记

_invoke当类的实例被作为函数的名字执行的时候,就会调用__invoke方法。__call类对象执行类不存在的方法时候,自动调用__call方法。__get对不可访问的属性或不存在的属性 进行访问引用时自动调用。__set对不可访问的属性或不存在的属性 进行写入时自动调用。最后记得在php中urlencode ,url编码一下。因为私有方法序列化会有%00 不编译不会显示%00。

2024-12-22 14:07:18 317 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除