- 博客(6)
- 收藏
- 关注
原创 CTFshow-web入门-php_unserialize-web254-278
PHP 序列化及反序列化基础反序列化学习笔记[CTF]PHP反序列化总结。
2024-07-17 23:31:19
2142
原创 CTFshow-web入门-sqli-web171-253
当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。把用户输入的数据当作代码来执行,违背了“数据与代码分离”的原则1.用户能控制输入的内容;2.web应用把用户输入的内容带入到数据库执行;1.盗取网站的敏感信息;2.绕过网站后台认证 后台登录语句:3.借助SQL注入漏洞提权获取系统权限;4.读取文件信息。(1)user() 返回当前使用数据库的用户,也就是网站配置文件中连
2024-07-17 23:30:25
1584
原创 CTFshow-web入门-php-web89-150
也就是说,当给intval()函数传入一个非空的数组时,intval()函数将会返回1,结合我们preg_match()传入数组返回false的特性,这道题的payload就很清楚了。在php中变量名只有数字字母下划线,被get或者post传入的变量名,如果含有空格、+、[则会被转化为_,所以按理来说我们构造不出CTF_SHOW.COM这个变量(因为含有.),但php中有个特性就是如果传入[,它被转化为_之后,后面的字符就会被保留下来不会被替换。system(‘FLASE’),空指令,失败返回FLASE。
2024-07-17 23:29:36
1622
原创 CTFshow-web入门-include-web78-117
主要考察是php伪协议,之前Rce里也有提过,这里放几个常用Payloadbase64,xxxx(base64编码后的数据)POST cmd。
2024-07-17 23:25:18
650
原创 CTFshow-web入门-rce-web29-124
systemexecpassthrushell_execinclude(文件包含漏洞,配合php伪协议)
2024-07-17 23:22:30
2467
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人