自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 CTFshow-web入门-php_unserialize-web254-278

PHP 序列化及反序列化基础反序列化学习笔记[CTF]PHP反序列化总结。

2024-07-17 23:31:19 2142

原创 CTFshow-web入门-sqli-web171-253

当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。把用户输入的数据当作代码来执行,违背了“数据与代码分离”的原则1.用户能控制输入的内容;2.web应用把用户输入的内容带入到数据库执行;1.盗取网站的敏感信息;2.绕过网站后台认证 后台登录语句:3.借助SQL注入漏洞提权获取系统权限;4.读取文件信息。(1)user() 返回当前使用数据库的用户,也就是网站配置文件中连

2024-07-17 23:30:25 1584

原创 CTFshow-web入门-php-web89-150

也就是说,当给intval()函数传入一个非空的数组时,intval()函数将会返回1,结合我们preg_match()传入数组返回false的特性,这道题的payload就很清楚了。在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、[则会被转化为_,所以按理来说我们构造不出CTF_SHOW.COM这个变量(因为含有.),但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。system(‘FLASE’),空指令,失败返回FLASE。

2024-07-17 23:29:36 1622

原创 CTFshow-web入门-upload-web151-170

文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)

2024-07-17 23:26:07 626

原创 CTFshow-web入门-include-web78-117

主要考察是php伪协议,之前Rce里也有提过,这里放几个常用Payloadbase64,xxxx(base64编码后的数据)POST cmd。

2024-07-17 23:25:18 650

原创 CTFshow-web入门-rce-web29-124

systemexecpassthrushell_execinclude(文件包含漏洞,配合php伪协议)

2024-07-17 23:22:30 2467 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除