- 博客(4)
- 收藏
- 关注
原创 CTFshow web入门171-187
这里明确给出怎么找flag,就在password字段里面,旁边对应的字段是username的字段是flag。可以使用%0a(回车),括号,%09,%0c,%0d,%0b代替。\xnn的意思是ascii码为对应十六进制内容是nn的字符。把flag写到1.txt里面,然后访问得到flag。可以拿别的搞 /**/或者是%0a(这个是回车)一般来说都是在/var/www/html/在测试中发现很多符号被过滤了,用不了。where ,单引号,反引号被过滤了。% 匹配任何数目的字符,包括零字符。
2024-03-18 03:03:55
1774
原创 CTFshow 命令执行篇 web入门30-39
查看源码后得到flag,以下还有以下试出来的别的payload.php');?????');为什么?可以成功绕过呢,因为cat命令可以接受一个通配符为参数,如果以??????为参数它就会匹配长度为4后缀为3的文件,而这其中包括了flag.php。
2024-03-18 02:57:15
1705
1
原创 关于SSRF漏洞简要解析
SSRF(Server-Side Request Forgery,服务器端请求伪造)SSRF作为一个安全漏洞,它的主要利用方法为通过攻击者发送伪造的请求来使得在目标服务器进行执行的一个安全漏洞。攻击者可以利用这个漏洞使服务器向攻击者所构造的域发出请求。简而言之,就是利用服务器的漏洞然后用服务器的身份发送对一条构造好的请求来对服务器相应的内网进行攻击。总而言之,目标服务器会从自身发起请求的功能点,且用户可以控制地址的参数,都可能造成SSRF漏洞。
2024-03-18 02:53:09
1060
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅