自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 CTFshow web入门171-187

这里明确给出怎么找flag,就在password字段里面,旁边对应的字段是username的字段是flag。可以使用%0a(回车),括号,%09,%0c,%0d,%0b代替。\xnn的意思是ascii码为对应十六进制内容是nn的字符。把flag写到1.txt里面,然后访问得到flag。可以拿别的搞 /**/或者是%0a(这个是回车)一般来说都是在/var/www/html/在测试中发现很多符号被过滤了,用不了。where ,单引号,反引号被过滤了。% 匹配任何数目的字符,包括零字符。

2024-03-18 03:03:55 1774

原创 CTFshow 命令执行篇 web入门30-39

查看源码后得到flag,以下还有以下试出来的别的payload.php');?????');为什么?可以成功绕过呢,因为cat命令可以接受一个通配符为参数,如果以??????为参数它就会匹配长度为4后缀为3的文件,而这其中包括了flag.php。

2024-03-18 02:57:15 1705 1

原创 关于SSRF漏洞简要解析

SSRF(Server-Side Request Forgery,服务器端请求伪造)SSRF作为一个安全漏洞,它的主要利用方法为通过攻击者发送伪造的请求来使得在目标服务器进行执行的一个安全漏洞。攻击者可以利用这个漏洞使服务器向攻击者所构造的域发出请求。简而言之,就是利用服务器的漏洞然后用服务器的身份发送对一条构造好的请求来对服务器相应的内网进行攻击。总而言之,目标服务器会从自身发起请求的功能点,且用户可以控制地址的参数,都可能造成SSRF漏洞。

2024-03-18 02:53:09 1060 1

原创 xhcms代码审计

将代码相关文件放入自动审计工具中这里使用了RIPScms搭建好后的样子。

2024-03-18 02:26:17 1978

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除