web
文章平均质量分 91
为网络安全铺路
EIvn-
有志者事竟成
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内网渗透靶场 Vulnstack(二)
这次靶场东拼西凑也算是通关了,重新复习了一下,也学到了很多东西,在这简单梳理一下思路内网环境介绍域控服务器:•内网IP:10.10.10.10 •系统:Windows Server 2012(64位) •用户名:de1ayWEB服务器:•模拟外网IP:192.168.178.153 •内网IP:10.10.10.80 •系统:Windows Server 2008(64位)PC域内主机:•内网IP:10.10.10.201 •系统:Windows 7(32位)攻击者VPS:•模拟外网IP原创 2022-03-08 20:58:25 · 6062 阅读 · 2 评论 -
如何在ctf解题实战中绕过disable_function
本文介绍将介绍ctf比赛中遇到的三种绕过disable_function的方法原创 2022-01-30 15:33:41 · 7990 阅读 · 0 评论 -
MYSQL-UDF提权 靶场:VulnHub-Raven: 2和ctfshow 248
UDF提权原创 2021-12-07 21:11:45 · 2992 阅读 · 0 评论 -
BUU web 刷题记录
sql注入(babysql:双写绕过)拿到题目拿万能密码试一下:发现or被过滤了,但依然会有报错,数据库是mariaDB试一下字段数: 1’ order by 3# ,知道by也被过滤,通过进一步测试发现or by union select where from 均被过滤。You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version fo原创 2021-10-11 16:52:35 · 1294 阅读 · 0 评论 -
攻防世界web刷题笔记
SSTI反序列化sql注入原创 2021-10-09 21:20:37 · 592 阅读 · 1 评论 -
CTF 反序列化入门例题wp
最近有再看反序列化,尝试着学一下比赛中的反序列化:源码:<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova;原创 2021-10-20 09:53:40 · 2883 阅读 · 0 评论 -
ctfshow web 月饼杯
web1_此夜圆<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu原创 2021-10-31 21:28:12 · 2407 阅读 · 0 评论 -
ctfshow web入门 命令执行以及web25
ctfshow命令执行的个人理解原创 2021-09-09 17:17:28 · 692 阅读 · 0 评论 -
文件上传(ctfshow,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部复现有点麻烦,有的图借用了其他大佬的)web151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句话木马,利用copy命令生成图片马copy 1.png/b+2.php/a 3.pngweb153-web160原创 2021-11-17 19:35:13 · 3900 阅读 · 0 评论 -
文件包含(ctfshow web入门)
web79本题考察php伪协议中的其他方法,对php进行了过滤if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file);}可以采用data伪协议file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== 后面的base64原创 2021-11-17 16:50:26 · 3549 阅读 · 0 评论 -
md5强弱碰撞(HECTF ezphp)
很惭愧,学了这么久才领会到md5碰撞参考网站:浅谈md5碰撞直接上题目<?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['par原创 2021-10-31 16:03:31 · 1963 阅读 · 0 评论
分享