自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 php伪协议实现命令执行的七种姿势

本篇总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、data://等首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行

2020-11-16 19:03:31 215

原创 攻防世界web刷题 高手进阶篇 supersqli 详解

先添加一个单引号,报错,错误信息如下:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1接着测试–+注释,发现被过滤,然后使用#注释,可行 用order by语句判断出有两个字段,接着使用union select 爆字段,发现

2020-11-13 22:12:37 377

原创 攻防世界web刷题 高手进阶区 Web_php_unserialize 详解

题目<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() {

2020-11-13 20:41:38 416

原创 攻防世界web刷题 新手区 simple_js (代码解读加思路分析)

题目小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )题目分析与解题随便输入进去分析:提示为js直接查看源代码<html><head> <title>JS</title> <script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65

2020-11-13 19:13:35 491

原创 攻防世界web刷题 新手区 command_execution 详细解!!!超详细

command_execution题目小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目分析与解题思路1.题目提示,写了一个ping功能但是没有写waf,再加上题目是command——execution(命令执行),推测应该是在ping的过程中夹杂了其他的命令导致文件泄漏。2.ping哪个地址呢,要读取本地的文件,显然要ping本机的地址选择127.0.0.1解题:1.先ping一下127.0.0.1看看返回值成功返回结果,一共发送了3个包。2.

2020-11-13 12:58:28 5823 2

原创 MySQL修改表的列名

MySQL修改表的列名修改表:1.修改之添加列:给stu表添加classname列:ALTER TABLE stu ADD (classname varchar(100));2.修改du之修zhi改列类型:修改stu表的daogender列类型为CHAR(2):ALTER TABLE stu MODIFY gender CHAR(2);3.修改之修改列名:修改stu表的gender列名为sex:ALTER TABLE stu change gender sex CHAR(2);4.修改之删除

2020-11-07 21:59:19 16362 1

原创 BugkuCTF–flag在index里(附加文件包含漏洞整理)

题目描述解题思路flag在index里面,查看一下源码,发现没有什么有用的东西。然后点击了click me 那个链接 只蹦出来一个test5 也是没有什么东西。一度陷入僵局,后来查阅才知道,题目的解题点在url后缀的file里面。是ctf套路,典型的文件包含漏洞。文件包含漏原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、

2020-10-17 14:30:51 1187

原创 BugKu 管理员登录

接下来就是伪造个本地IP,查阅后使用burpsuit的repeater伪造。这里用到了X-Forwarded-For,简单来说这个本来是用于确定客户端的真实地址的,但是可以伪造然后相当于把消息地址修改了。

2020-10-16 18:25:58 283

原创 BugKu ctf web前7题writeup

前几题都是入门题。。web2听说聪明的人都能找到答案。。一堆滑稽不停,直接f12进去看源码,找到flagKEY{Web-2-bugKssNNikls9100}计算器题发现只能输入一位数,按F12, 用选区器选取文本框,在maxlength那个把1改大,然后就能正常输入了web基础get直接在URL后面传参 what=flagweb基础postPOST请求没办法写在url里,需要用hackbar或者burp修改,格式就是在最下面Content里写 参数1=值&参数2=值如果用ha

2020-10-12 19:43:59 560

原创 HTML JS PHP CSS之间的关系

首先理清楚客户端HTML JS CSS服务端PHP简单来说 HTML JS 和CSS 都是由客户端 (你的浏览器)运行并解释的,帮助你呈现出一个网页而PHP则是为服务端服务的,在服务端的PHP会动态的根据你(客户端)的请求返回需要的内容,其中包含HTML等,供客户端浏览器解析HTML 超文本标记语言,静态;JS可以使静态的HTML动起来,就像按钮和按钮下的线路一样,HTML像个壳子,只是表面,而下面运行的线路则是JS,CSS则是装饰渲染这个壳子的(层叠样式表)...

2020-10-11 20:42:38 412

原创 http学习笔记(2)

http方法GET 用来查找和获取资源,请求访问已被URI识别的资源POST 传输实体主体PUT 传输文件,将文件保存到URI指定的位置HEAD 和GET类似,但服务器只会返回头部报文,不会返回实体OPTION 询问服务器支持的方法TRACE 追踪路径CONNECT 要求用隧道协议连接代理LINK&UNLINK 简历和资源的连接与断开连接用cookie进行状态管理HTTP是无状态连接,但是如果同一用户需要进行多个请求每次跳转页面,会反复要求其登录,为了解决状态管理的问题,引入

2020-10-11 10:41:55 122

原创 http协议主干知识

http协议主干知识http补一下基础知识,打web题遇到了get和post方法,就来看一下。参考书目,图解HTTP。什么是httphttp是超文本传输协议,个人理解,就是你要在网络上访问资源和传输资源时使用http来定位资源并返回资源。最好理解的就是URL,在访问网站的页面时,点开某个链接常看到后面带有文件名,这说明你现在正在使用或者正在请求的资源就是他。http用于客户端和服务器之间的通信,请求只能从客户端发出,服务器响应然后返回。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机

2020-10-11 10:05:00 190

原创 记录Linux黑屏问题

记录Linux黑屏问题使用虚拟机后关机,然后再次打开的时候黑屏无反应网查了解决方案一般是进入CMDnetsh winsock reset然后重启,但是很多情况下并不管用。如果删除了VM配置文件确实能够重启,但是之前配置的东西就全没了。。。。今天试了另一种方法,先关闭VM服务,然后重启VM服务,这样能成功解决问题netsh winsock resetnet stop VMAuthdServicenet start VMAuthdServicenet stop VMwareHostdne

2020-10-10 22:42:45 352

转载 IDA Pro 学习笔记(一) - 启动 IDA

IDA Pro 学习笔记(一) - 启动 IDA#启动 IDA启动 IDA,有一个欢迎界面之后有一个对话框选择 New 将启动一个对话框来选择将要分析的文件选择 Go 将使 IDA 打开一个空白的工作区如果要选择分析的文件,可以直接拖到 IDA 工作区也可以在菜单栏选择 File -> Open 来打开选择 Previous 可以打开其下“最近用过的文件”列表中的一个文件历史记录列表的最大长度为 10,可以通过编辑 idagui.cfg 或 idatui.cfg 来修改文件加载

2020-10-09 18:39:02 656

原创 2019看雪CTF 神秘来信(初识逆向)

2019看雪CTF 神秘来信(初识逆向)下载.exe文件首先下载下来解压运行随便输入了几个数,直接退出。反汇编直接逆向,将程序使用IDA打开找到main函数按F5反汇编看到伪码之后找到几个关键的信息分析可以看到strlen()函数,v4<7,并且根据if中参数的个数,推测数据的长度为6编码为ASCII码 参照ASCII码的到v12 = 51-48 = 3,v13=53 -48= 5,v14 = 51-48 = 3;得到数据的后三位为353。再根据v9 + v10 +

2020-10-08 17:14:32 551

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除