
靶场
文章平均质量分 91
Matat4way
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BUUCTF
[HCTF 2018]WarmUp过程1.找源代码右键查看源代码或者F12发现提示看到还有一个hint.php,再访问一下2.分析源代码 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { include $_REQUEST['file'];原创 2021-07-18 19:24:25 · 3764 阅读 · 2 评论 -
xss-labs
前言这里我主要记录我在做xss-labs时的方法和步骤,并对每关的防守绕过方式稍作总结,所以第一关原创 2021-05-19 12:20:47 · 1968 阅读 · 1 评论 -
CTFHub之SSRF
SSRF原理SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的原创 2021-04-24 18:40:38 · 2118 阅读 · 0 评论 -
CTFHub之RCE
应用有时需要调用一些执行系统命令的函数,当服务器没有经过严格过滤用户的参数,这时候就可能导致命令执行,从而导致命令执行漏洞常用命令执行函数system(): 该函数会把执行结果输出。passthru(): 该函数只调用命令,并把运行结果原样地直接输出没有返回值exec(): 不输出结果,返回执行结果地最后一行shell_exec(): 不输出结果,返回执行结果eval执行源代码就在脸上 <?phpif (isset($_REQUEST['cmd'])) { eva原创 2021-04-17 18:14:16 · 1578 阅读 · 0 评论 -
CTFHub之文件上传
MIME绕过知识点MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类,也就是我们抓包时常见的Content-Type。常见的MIME类型,例如:超文本原创 2021-04-17 11:43:56 · 1427 阅读 · 0 评论 -
sqli-labs 46-65
第46关知识点asc:指定列按升序排列 select * from users order by 1 asc;desc:指定列按降序排列selec * from users order by 1 descRight(数据,数字):从数据的右边开始前数字个字母为select Right(database(),1);Left(数据,数字):从数据的左边开始前数字个字母为select Left(database(),1)lines terminated by xxx:最后写好的句子会以xxx结尾方法原创 2021-04-10 12:18:25 · 1180 阅读 · 0 评论 -
sqli-labs 38-45
第38关堆叠注入:简单理解就是一条语句结束后再连接一条语句,这就叫堆叠注入。举几个最简单的例子:查询数据并创建一个数据库:select * from users;creat database test;查询数据并删除一个数据库:select * from users;drop database test;查询数据并插入数据:select * from users;insert into users(id,username,password) values(‘id’,‘username’,‘pas原创 2021-04-09 22:27:25 · 1163 阅读 · 0 评论 -
Sqli-Labs 23-37
第23关看到页面就知道与前几关有所不同,没有了登录框,这里我用HackBar进行注入。尝试?id=1'时报错,接下来尝试?id=1' order by 3--+,发现仍然报错,并且报错信息中有LIMIT 0,1',在这里这个应该被注释掉,难道是注释符的问题,尝试用#,%23,;%00进行注释,发现当注释符为;%00时,正常显示。所以使用联合注入,方法与之前相同,直接爆个信息-1' union select 1,group_concat(id,username,0x7e,password),3 fr原创 2021-04-09 17:09:25 · 1391 阅读 · 0 评论 -
Sqli-Labs 11-22
第11关尝试输入用户名密码admin直接万能注入语法 ‘or 1= 1# 正确,则说明闭合方式为单引号闭合。查询有多少字段,当 -1’ order by 3# 时 则说明有两个字段。接下来就可以联合注入来爆数据库名,表名,列名,信息。(1)数据库-1' union select 1,database()#数据库名为security。(2)表名-1' union select 1,group_concat(table_name) from infor原创 2021-04-07 12:17:20 · 1217 阅读 · 0 评论 -
DVWA全等级通关教程(完结)
Low源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELECT * FROM `users` WHERE use原创 2021-03-14 16:57:18 · 8654 阅读 · 2 评论 -
upload-labs
1234567891011121314151617181920第一关源代码function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传原创 2021-05-19 19:03:19 · 2248 阅读 · 0 评论