- 博客(14)
- 收藏
- 关注
原创 攻防世界Web(难度1)
将对象的状态信息转换为可以存储或传输的形式的过程,简单来说,就是将状态信息保存为字符串将字符串转换为状态信息PHP内的几个特殊魔术方法__construct():当对象创建(new)时会自动调用,但在unserialize()时是不会自动调用的(构造函数)__destruct():当对象操作执行完毕后自动执行destruct()函数的代码。...
2022-08-30 11:00:55
576
原创 攻防世界新手区
如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接只会显示代理服务器的IP地址,而非连接发起的原始IP地址,这样的代理服务器实际上充当了匿名服务提供者的角色,如果连接的原始IP地址不可得,恶意访问的检测与预防的难度将大大增加。XFF的有效性依赖于代理服务器提供的连接原始IP地址的真实性,因此,XFF的有效使用应该保证代理服务器是可信的,比如可以通过创建可信服务器白名单的方式。简单的说,Cookie就是服务端为了让用户不在每次访问需要登录的页面都要登录一次,而生成的一种证明身份的数据。...
2022-08-08 23:00:57
676
原创 安装SSH连接Xshell
SSH(SecureShell)是一种安全通道协议,主要用来实现字符界面的、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令,SSH为建立在应用层和传输层基础上的安全协议。SSH默认的端口号为22。...
2022-07-20 23:30:40
2278
原创 web23最简单的SQL注入
打开靶场首先随便输入adminadmin没有报错,但是清空了输入万能密匙1'or1=1#同样被清空了题目提示有sql注入,那就使用burp抓包,发送到repeater
2021-08-08 16:56:56
418
原创 [GXYCTF2019]Ping Ping Ping1
打开靶场先尝试/?ip=127.0.0.1有回显命令执行漏洞,绕过过滤姿势:https://www.cnblogs.com/ophxc/p/12826497.html#再尝试/?ip=127.0.0.1;ls看到flag.php文件,尝试读取,显示有空格,空格被过滤了使用$IFS$9进行空格绕过读取不到flag,选择在index.php中找线索可以看到题目过滤的字段,无法直接访问 flag.php 文件的原因在于 flag 字段也被过滤了那就选择绕过...
2021-07-31 09:36:21
379
原创 [ACTF2020 新生赛]Exec1
命令执行,使用;或者|进行注入打开靶场先ping一下本机地址,有回显猜测为命令执行漏洞命令执行漏洞可看https://blog.youkuaiyun.com/hintll/article/details/117790643试一下这个:127.0.0.1 & ls发现一个index.php文件,访问index.php文件发现回到了原始界面使用|进行注入,一级级去寻找根目录,构造payload去一级一级找flag:127.0.0.1|ls .....
2021-07-25 16:44:49
274
原创 [ACTF2020 新生赛]Include1
进入靶场点击tipsurl中有?file=flag.php 猜测文件包含漏洞(文件包含漏洞于是对?file=后面的文件进行测试),尝试文件包含漏洞中,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码php://filter/read=convert.base64-encode/resource=xxx.php这个方法可以读取代码构造payload?file=php://filter/read=convert.base64-encode/resource=flag.p
2021-07-22 09:06:26
475
原创 [强网杯 2019]随便注1
1.什么是堆叠注入?堆叠注入就是利用sql命令中利用“;”来做一句sql命令的结束标志,但是在“;”后的同一行里添加其他sql命令仍可以执行。2.堆叠注入与union injection(联合注入)之间的区别?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。3.堆叠注入的局限性?堆叠注入并不是在每种情况下都能使用的。大多数时候,因为API或数据库引擎的不支持,堆叠注入都无法实现。 打开靶机,...
2021-07-21 22:04:48
532
1
原创 [极客大挑战 2019]Havefun1
打开靶场,就一张动态猫,其余什么都没有就去查看源代码<!doctype html><html><head><meta charset="utf-8"><title>一起来撸猫</title><style>@keyframes tail { 6.6666666667% { transform: rotate(0);//transform 属性向元素应用 2D 或 3D 转换。该属性允许我们.
2021-07-21 16:01:20
172
原创 Buuctf web wareup1
打开页面只有一个滑稽的小表情就需要去查看该页面的源代码(ctrl+u)发现是source.php通过source.php(即将source.php添加到后边,删除前边的view-source:http://)得到PHP代码PHP代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) ...
2021-07-20 09:25:33
272
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅