- 博客(15)
- 收藏
- 关注
转载 php伪协议实现命令执行的七种姿势
本篇总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、data://等首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行
2020-11-16 19:03:31
215
原创 攻防世界web刷题 高手进阶篇 supersqli 详解
先添加一个单引号,报错,错误信息如下:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1接着测试–+注释,发现被过滤,然后使用#注释,可行 用order by语句判断出有两个字段,接着使用union select 爆字段,发现
2020-11-13 22:12:37
377
原创 攻防世界web刷题 高手进阶区 Web_php_unserialize 详解
题目<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() {
2020-11-13 20:41:38
416
原创 攻防世界web刷题 新手区 simple_js (代码解读加思路分析)
题目小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )题目分析与解题随便输入进去分析:提示为js直接查看源代码<html><head> <title>JS</title> <script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65
2020-11-13 19:13:35
491
原创 攻防世界web刷题 新手区 command_execution 详细解!!!超详细
command_execution题目小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目分析与解题思路1.题目提示,写了一个ping功能但是没有写waf,再加上题目是command——execution(命令执行),推测应该是在ping的过程中夹杂了其他的命令导致文件泄漏。2.ping哪个地址呢,要读取本地的文件,显然要ping本机的地址选择127.0.0.1解题:1.先ping一下127.0.0.1看看返回值成功返回结果,一共发送了3个包。2.
2020-11-13 12:58:28
5823
2
原创 MySQL修改表的列名
MySQL修改表的列名修改表:1.修改之添加列:给stu表添加classname列:ALTER TABLE stu ADD (classname varchar(100));2.修改du之修zhi改列类型:修改stu表的daogender列类型为CHAR(2):ALTER TABLE stu MODIFY gender CHAR(2);3.修改之修改列名:修改stu表的gender列名为sex:ALTER TABLE stu change gender sex CHAR(2);4.修改之删除
2020-11-07 21:59:19
16362
1
原创 BugkuCTF–flag在index里(附加文件包含漏洞整理)
题目描述解题思路flag在index里面,查看一下源码,发现没有什么有用的东西。然后点击了click me 那个链接 只蹦出来一个test5 也是没有什么东西。一度陷入僵局,后来查阅才知道,题目的解题点在url后缀的file里面。是ctf套路,典型的文件包含漏洞。文件包含漏原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、
2020-10-17 14:30:51
1187
原创 BugKu 管理员登录
接下来就是伪造个本地IP,查阅后使用burpsuit的repeater伪造。这里用到了X-Forwarded-For,简单来说这个本来是用于确定客户端的真实地址的,但是可以伪造然后相当于把消息地址修改了。
2020-10-16 18:25:58
283
原创 BugKu ctf web前7题writeup
前几题都是入门题。。web2听说聪明的人都能找到答案。。一堆滑稽不停,直接f12进去看源码,找到flagKEY{Web-2-bugKssNNikls9100}计算器题发现只能输入一位数,按F12, 用选区器选取文本框,在maxlength那个把1改大,然后就能正常输入了web基础get直接在URL后面传参 what=flagweb基础postPOST请求没办法写在url里,需要用hackbar或者burp修改,格式就是在最下面Content里写 参数1=值&参数2=值如果用ha
2020-10-12 19:43:59
560
原创 HTML JS PHP CSS之间的关系
首先理清楚客户端HTML JS CSS服务端PHP简单来说 HTML JS 和CSS 都是由客户端 (你的浏览器)运行并解释的,帮助你呈现出一个网页而PHP则是为服务端服务的,在服务端的PHP会动态的根据你(客户端)的请求返回需要的内容,其中包含HTML等,供客户端浏览器解析HTML 超文本标记语言,静态;JS可以使静态的HTML动起来,就像按钮和按钮下的线路一样,HTML像个壳子,只是表面,而下面运行的线路则是JS,CSS则是装饰渲染这个壳子的(层叠样式表)...
2020-10-11 20:42:38
412
原创 http学习笔记(2)
http方法GET 用来查找和获取资源,请求访问已被URI识别的资源POST 传输实体主体PUT 传输文件,将文件保存到URI指定的位置HEAD 和GET类似,但服务器只会返回头部报文,不会返回实体OPTION 询问服务器支持的方法TRACE 追踪路径CONNECT 要求用隧道协议连接代理LINK&UNLINK 简历和资源的连接与断开连接用cookie进行状态管理HTTP是无状态连接,但是如果同一用户需要进行多个请求每次跳转页面,会反复要求其登录,为了解决状态管理的问题,引入
2020-10-11 10:41:55
122
原创 http协议主干知识
http协议主干知识http补一下基础知识,打web题遇到了get和post方法,就来看一下。参考书目,图解HTTP。什么是httphttp是超文本传输协议,个人理解,就是你要在网络上访问资源和传输资源时使用http来定位资源并返回资源。最好理解的就是URL,在访问网站的页面时,点开某个链接常看到后面带有文件名,这说明你现在正在使用或者正在请求的资源就是他。http用于客户端和服务器之间的通信,请求只能从客户端发出,服务器响应然后返回。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机
2020-10-11 10:05:00
190
原创 记录Linux黑屏问题
记录Linux黑屏问题使用虚拟机后关机,然后再次打开的时候黑屏无反应网查了解决方案一般是进入CMDnetsh winsock reset然后重启,但是很多情况下并不管用。如果删除了VM配置文件确实能够重启,但是之前配置的东西就全没了。。。。今天试了另一种方法,先关闭VM服务,然后重启VM服务,这样能成功解决问题netsh winsock resetnet stop VMAuthdServicenet start VMAuthdServicenet stop VMwareHostdne
2020-10-10 22:42:45
352
转载 IDA Pro 学习笔记(一) - 启动 IDA
IDA Pro 学习笔记(一) - 启动 IDA#启动 IDA启动 IDA,有一个欢迎界面之后有一个对话框选择 New 将启动一个对话框来选择将要分析的文件选择 Go 将使 IDA 打开一个空白的工作区如果要选择分析的文件,可以直接拖到 IDA 工作区也可以在菜单栏选择 File -> Open 来打开选择 Previous 可以打开其下“最近用过的文件”列表中的一个文件历史记录列表的最大长度为 10,可以通过编辑 idagui.cfg 或 idatui.cfg 来修改文件加载
2020-10-09 18:39:02
656
原创 2019看雪CTF 神秘来信(初识逆向)
2019看雪CTF 神秘来信(初识逆向)下载.exe文件首先下载下来解压运行随便输入了几个数,直接退出。反汇编直接逆向,将程序使用IDA打开找到main函数按F5反汇编看到伪码之后找到几个关键的信息分析可以看到strlen()函数,v4<7,并且根据if中参数的个数,推测数据的长度为6编码为ASCII码 参照ASCII码的到v12 = 51-48 = 3,v13=53 -48= 5,v14 = 51-48 = 3;得到数据的后三位为353。再根据v9 + v10 +
2020-10-08 17:14:32
551
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人