-
搜索:渗透、ctf、网络安全 - 刷题:攻防世界、nssctf、buuctf、ctfhub、ctfshow等
- 查看源码1.右键查看源码、ctrl+u、f12
- 前期:burp、蚁剑
- echo执行//注释
php get请求?a=1》》post请求
文件包含漏洞:
- 文件包含:一个文件中插入另一个文件
- 危险函数include()include_one()requirequire_one()
- 判断:查看/etc/password
- ctf常见flag位置:flag、flag.txt、/flag、flag.php
php伪协议
-
file协议:读取本地文件 用法。条件
-
php://filter 用法读取网页源代码
-
base64编码.......==用burp-decoder
-
php://input源代码只读流
- date://协议
本地文件包含:(1).直接flag文件(2).协助php伪协议读取flag(3).绕过技巧:%00 ? 截断 大小写 双写
- 前端js校验:改为允许的后缀后再抓包然后改回后缀
- MIME头检验:检测:content-type 更改为允许
- .htaccess文件绕过:filematch“123.jpg”