
WEB
文章平均质量分 82
双层小牛堡
这个作者很懒,什么都没留下…
展开
-
受限字符+环境变量RCE
但是这里我们有一个11 需要构造八进制的 0 1 3 实现。最后构造整个ls / 空格使用 $IFS绕过。这里是后面复现 所以东西不多 挺好的一个题目。这样system可以执行环境变量切片。输出11 所以我们这样构造即可。然后我们通过构造数字。原创 2025-04-28 10:50:48 · 197 阅读 · 0 评论 -
GO 的 socks5代理 编写
这里学习一下 socks5 代理的编写网上有很多 学习一下首先我们要了解一下socks5的代理方式socks5 是基于所形成的代理 我们只需要按照这三个写出代码即可首先就是socks5的认证。原创 2023-12-18 16:17:28 · 1127 阅读 · 0 评论 -
Xpath注入
这里学习一下xpath注入。原创 2023-12-17 10:45:01 · 676 阅读 · 0 评论 -
GoLang 学习 (入门)
/变量总结import ("fmt"// 全局变量// 一次性的全局变量声明var (// 均为局部变量//1 使用var变量声明 赋值//2 不赋值//3 自动推断变量名//4 省略 var 直接赋值num4 := 40这里介绍一下常量的定义基本格式为const 常量名 [类型] = value这里需要注意 类型是通过 [] 来选择的 所以是可选的和变量赋值一样 我们通过传递 参数 语言可以自动识别是什么类型的。原创 2023-12-14 14:17:20 · 2410 阅读 · 0 评论 -
MSF学习
之前的渗透测试中 其实很少用到 cs msf但是在实际内网的时候 可以发现 msf cs 都是很好用的 所以现在我来学习一下 msf的使用方法kali自带msf使用msfconsole启动即可首先就是最正常的木马生成所以这里其实只需要会木马生成其他免杀什么的先不需要看这里我们使用msfvenom。原创 2023-12-13 13:26:41 · 505 阅读 · 0 评论 -
[BJDCTF2020]EzPHP 许多的特性
这道题可以学到很多东西 静下心来慢慢通过本地知道是干嘛用的就可以学会了这里开始一部分一部分看。原创 2023-12-07 20:46:07 · 756 阅读 · 0 评论 -
CTFSHOW 文件上传
直接上传 png的图片马然后抓包修改为php。原创 2023-11-14 20:30:55 · 413 阅读 · 0 评论 -
命令执行总结
之前做了一大堆的题目 都没有进行总结 现在来总结一下命令执行 我遇到的内容这里我打算按照过滤进行总结依据我做过的题目。原创 2023-11-24 12:38:47 · 987 阅读 · 0 评论 -
JavaScript的学习
从html的学习中 其实我已经用到了 JavaScript的脚本 (GPT)例如弹窗 然后定位到 index.html这里能够让我们更加快速执行一些操作。原创 2023-11-24 09:52:45 · 1008 阅读 · 0 评论 -
HTML的学习
我觉得写的很好了 菜鸟教程 就是 通过一个占位符 然后可以通过a标签 访问占位符。HTML 标签对大小写不敏感 所以 = 通过点击 就可以进入到 下面那个a标签所在的位置。这里介绍一下 link 就是用于链接外部资源。头部控制整个 html的语言 title等。这里可以通过嵌套的方式将图片设置为跳转。然后我们通过点击图片就可以进行跳转了。所以先从基础的html语言开始。其实就是可以附加东西的标签。如果我们想对文本进行操作。介绍一下html设置表格。其实就是头部 和身体。原创 2023-11-23 13:06:12 · 604 阅读 · 0 评论 -
SQLMAP --TAMPER的编写
这里的tamper 其实就是多个绕过waf的插件 通过编写tamper 我们可以学会。增加过滤 将这些替换为空 这里其实我们本身已经知道如何注入了 双写绕过即可。就是很简单的对payload进行操作 将所有过滤的内容实现绕过即可。这是最简单的 tamper 后续写就要按照题目来了。我们首先了解一下 tamper的结构。但是我们如何在tamper中体现呢。我们首先进行正常注入看看是否成功。这里学习一下tamper的编写。这里我们首先看一个最简单的例子。所以我们开始修改tamper。这里的例子我们可以发现。原创 2023-11-17 12:14:04 · 487 阅读 · 0 评论 -
CTFSHOW -SQL 注入
重新来做一遍 争取不看wp。原创 2023-11-13 16:26:18 · 1090 阅读 · 0 评论 -
Bugku sql注入 基于布尔的SQL盲注 经典题where information过滤
考核中遇到的题 爆出数据库 就完全不知道怎么做了这里拿到原题记录一下首先拿到登入界面我们来进行测试输入 admin 密码随便输入输入 admin123 密码随便输入发现了 这里admin是存在数据库中的 但是不存在就会回显不存在所以这里我们可以确定了 admin 是true的然后我们开始fuzz发现过滤了巨多。。。。。where information啥都是过滤然后我们一个一个绕过。原创 2023-10-16 23:48:56 · 1049 阅读 · 1 评论 -
PHP LFI 利用临时文件Getshell
临时文件 GETSHELL原创 2023-10-11 19:59:39 · 605 阅读 · 1 评论 -
CTFSHOW SSRF
POST查看 flag.php即可。原创 2023-10-06 21:21:22 · 481 阅读 · 0 评论 -
CTFHUB - SSRF
gopher 是个万能协议 用来查看信息我们利用的时候 需要按GET POST 格式写请求包然后通过 一次url编码修改%0a 为 %0d%0a在末尾也要写上 %0d%0a然后再进行一次url编码然后按照 gopher格式gopher://ip:port/_数据流写入即可我们发现 ssrf 我们可以传递 需要的数据包 需要是值 我们就可以传递值 需要是文件我们也可以传递文件。原创 2023-10-05 16:24:50 · 690 阅读 · 0 评论 -
XSS-labs
该补习补习xss漏洞了。原创 2023-10-01 18:58:03 · 163 阅读 · 0 评论 -
bypass disable_function 学习
我是在做了 buu的 REC ME 来做这个系列所以 LD_PRELOAD 已经有了解了我们来做这个题目通过 request 接受参数 直接传递 然后执行我们首先看看 phpinfo()这里我们看到了 过滤了 mail 和 system题目原本就给了马 我们直接来连接发现被限制了我们通过传递 so 和 php 来劫持环境变量但是这里mail函数被禁用我们使用 error_log('',1,'','');我们编写一下hack.so然后还需要php 使用 putenv() 调用so文件。原创 2023-10-01 14:57:28 · 211 阅读 · 0 评论 -
绕过 open_basedir
open_basedir是php.ini的设置在open_basedir设置路径的话 那么网站访问的时候 无法访问除了设置以外的内容这里还有一个知识点如果我们设置 open_basedir=/var/www/html那我们只能访问不能访问/var/www/otherfile.php(不在指定目录之下)/var/www/html2/index.php(不是以指定路径为前缀)所以open_basedir并不是以目录名为 规定而是路径我创建了一个test文件夹 存放着 1.php。原创 2023-08-11 10:36:40 · 1103 阅读 · 0 评论 -
CTFSHOW php命令执行
这里能发现是匹配flag 但是存在高亮 高亮有需要路径同时存在eval 命令执行所以我们传入命令但是过滤了flag我们看看怎么绕过发现了 flag我们绕过正则匹配flag字符串。原创 2023-08-11 11:33:32 · 1104 阅读 · 0 评论 -
CTFSHOW php 特性
这个使用数组就可以绕过正则这里学一下?num[0]=1。原创 2023-08-02 11:54:12 · 1002 阅读 · 0 评论 -
WEB 文件包含 /伪协议
首先谈谈什么是文件包含。原创 2023-07-28 16:01:00 · 961 阅读 · 0 评论 -
CTFSHOW web 信息收集
web入门的刷题。原创 2023-07-26 23:37:03 · 282 阅读 · 0 评论 -
CTFshow web入门 爆破
输入账号密码 抓包 发现下面存在一个base64编码我输入的是 123 123发现就是base加密账号 密码那我们怎么通过intruder模块 自动变为 base64呢然后去payload------>custom iterator(自定义迭代器)位置1导入admin因为是 账号:密码 这个组合 所以位置2 选择 :位置3再一次导入字典选择编码 我们在下面的进行编码选择还有记得取消自动url编码然后直接开始就可以了。原创 2023-07-27 16:16:32 · 780 阅读 · 2 评论 -
Upload-Labs通关
首先 很简单文件上传就是 需要用户进行上传文件 图片或视频等信息但是如果用户恶意上传木马怎么办?这里由提到了木马。原创 2023-07-26 12:40:50 · 1014 阅读 · 0 评论 -
2023云曦期末复现
updatexml 不可以 floor也不可以 那就说明就是通过extractvalue来报错注入了。这里就提取到了 时间 但是这个时间不是中国的时间 所以我们进行转换。能发现 410 和 414长度 还有 420。410 414存在16进制的字符。提取出有关 user 的信息。这里就能发现是JiaJia。我们看看limit可不可以。打开后直接提示SSTI。我们直接注释掉后面两个。这样就得到了flag。那么多半就是UA注入。substr被过滤了。原创 2023-07-19 18:41:34 · 1148 阅读 · 0 评论 -
SQLI_LABS攻击
count(*)就是进行计算出现了多少条group by 就是通过什么分组这两个在一起就会出现因为我们的表中 password没有重复的值 所以都是1。原创 2023-08-01 18:46:19 · 804 阅读 · 0 评论