web学习
Vi_vids
Web小白,欢迎交流哟
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Web攻防世界(十一)
CTF-Web Web攻防世界 WEB2 题目开篇为一段代码,根据经验,多半为代码审计 下面展示一些 php函数说明。 strrev(); //反转函数,例如将HELLO变成OLLEH substr(); //截断函数,substr(字符串,起点,个数) ord(); //ASCII 编码,是chr函数的配对函数 chr(); //从指定 ASCII 值返回字符 str_rot13(); //对字符串执行 ROT13 编码,每一个字母在字母表中向前移动 13 个字母得到,数字和非字母字符保持不变 ba原创 2020-11-26 20:38:12 · 278 阅读 · 1 评论 -
Web攻防世界(十)
CTF-Web Web攻防世界 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第十天) NaNNaNNaNNaN-Batman 本题下载附件,发现不存在文件后缀,用记事本打开,为乱码,根据eval()函数,判断其为js代码,使用 script | /scirpt 标签 修改猴嘴名为html,用浏览器打开 发现还是乱码…故在eval()函数前使用alert()函数将其输出 下面展示一些 修改的点。 <script>_='function $(){e原创 2020-11-13 16:32:42 · 269 阅读 · 1 评论 -
Web攻防世界(九)
CTF-Web Web攻防世界 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第九天) PHP2 题目显示为: 题目不存在其他可上传的参数,xss、sql注入的可能性减少 输入一般的首页名,后缀名为phps(查看源码) 留意到注释存在注入参数id,当id=admin时,可以得到flag,但是不被允许访问。整合代码得到: <?php if("admin"===$_GET[id]) { echo("<p> not allowed!&l原创 2020-11-11 17:54:26 · 210 阅读 · 0 评论 -
Web攻防世界(八)
CTF-Web Web攻防世界 unserialize3 题目为一段代码,做了挺多题的,对于这种题,上来首先代码审计: 创建了一个xctf类,一个参数为flag,重构方法_wakeup()。对于_wakeup(),其一般在序列化后被调用,所以构造一个.php文件 下面展示一些 代码片。 <?php class xctf{ public $flag = '111'; pubilc function __wakeup(){ exit('bad requests'); } } $a =原创 2020-11-10 22:11:35 · 204 阅读 · 0 评论 -
Web攻防世界(六)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!! supersqli show tables; show 判断注入点 单引号发现存在sql注入,报错信息得出:数据库类型为MariaDB 判断属性个数 使用order by语句 属性列数为2 存在过滤 过滤了select、update、delete、drop、insert、where关键字 接下来就要考虑绕原创 2020-11-09 16:56:38 · 238 阅读 · 0 评论 -
Web攻防世界(五)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!! Web_php_include 题目显示出来就是整串代码 通过对其代码的分析,发现该网页可获取两个参数:hello 和 page 可以看出hello参数原数返回,故对page参数进行操作, 另外该php代码还对php://协议进行过滤。 所以这里可利用data://协议 查看当前页面所在目录 通过SERVER[‘D原创 2020-11-06 22:32:08 · 239 阅读 · 0 评论 -
Web攻防世界(七)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第五天)前阵子一些事情耽搁了,补回来补回来!!! Web_php_include 题目显示出来就是整串代码 通过对其代码的分析,发现该网页可获取两个参数:hello 和 page,另外该php代码还对php://协议进行过滤。 所以这里可利用==data://==协议 查看当前页面所在目录 通过$_SERVER[‘DOCUMNET_ROOT’] 获得当前目录为/v原创 2020-11-04 17:46:58 · 212 阅读 · 0 评论 -
Web攻防世界(四)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第四天) php_rce 通过链接查看题目 之前看《web安全攻防》第一章有提及Thinkphp存在远程执行漏洞(Getshell) 利用find函数 http://220.249.52.133:39404/index.php?s=index/think\app/invokefunction&function=call_user_func_array&原创 2020-10-20 22:04:07 · 223 阅读 · 1 评论 -
Web攻防世界(三)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第三天) baby_web 通过连接访问得到HELLO WORLD字段 根据一般思想,网页的首页一般名称为index、default、home 同时,通过本题可以知晓后缀名确定为.php Training-WWW-Robots 本题涉及robots协议,白给题呢 xff_referer 本题主要考察伪造X-Forwarded-For和Referer 采用Burp伪造 we原创 2020-10-18 15:43:11 · 241 阅读 · 1 评论 -
Web攻防世界(二)
CTF-Web Web方向(攻防世界——找FLAG) 前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天) simple_php 该题目为一段php代码 采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flag get_post HTTP协议常用的请求方式有两种:GET和POST GET请求方式就是在查看源码后获得的变量直接在URL上赋值 而POST请求方式则不可以这样 在本题中考察两种方法的使用 backup 查找index.php原创 2020-10-16 20:57:03 · 472 阅读 · 1 评论 -
Web攻防世界(一)
部分见解来源网上各位,侵权删原创 2020-10-15 17:51:40 · 273 阅读 · 0 评论
分享