- 博客(14)
- 收藏
- 关注
原创 无参rce总结
if(';R)?正则表达式 [^\W]+\((?R)?\) 匹配了一个或多个(表示函数名),后跟一个括号(表示函数调用)。其中 (?R) 是递归引用,它只能匹配和替换嵌套的函数调用,而不能处理函数参数。使用该正则表达式进行替换后,每个函数调用都会被删除,只剩下一个分号;,而最终结果强等于;时,payload才能进行下一步。简而言之,无参数rce就是不使用参数,而只使用一个个函数最终达到目的。
2024-04-10 16:31:45
1075
1
原创 永恒之蓝漏洞复现
该病毒是利用微软的ms17_010漏洞,在windows系统的底层服务中,通过开放的445文件开放端口,对计算机进行一定的控制。只要电脑处于开机状态下,就可对其进行植入后门木马或者勒索病毒,对计算机造成危害。
2024-04-10 16:14:38
879
1
原创 绕过strcmp 题型
只要$password == 404为真,那么,就可以绕过。函数is_numeric()判断其中的参数是数字还是其他,如果是数字则判断为真,否则为假。is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。如果你想要买这个flag:你必须是来自CUIT的学生;你必须输入正确的密码。看到新的提示,你必须是来自CUIT的学生,直接抓包看看是什么情况。反而会出现报错,恰好利用这一点就可以达到绕过的目的了。题目是让我们买flag,那就点击payflag。
2024-04-05 22:00:38
522
1
原创 git泄露漏洞总结
Git泄露是指在使用Git版本控制系统时,由于配置不当或者操作失误,导致敏感信息(如密码、密钥、源代码等)被意外地上传到公开的代码仓库或者其他公开可访问的地方,从而被未授权的人获取到。
2024-04-02 21:02:28
3612
1
原创 sqlmap工具的实操--sql注入
sql注入原理就是将恶意的sql语句通过表单或者url拼接到web后端的查询语句中,绕过后端的认证,在后端被服务器执行恶意的sql语句,获取到数据库的权限,从而对数据库进行执行操作,造成数据的篡改及泄露。
2024-04-01 13:05:38
5065
原创 SQL注入
指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,
2024-03-26 21:01:09
642
原创 常见绕过方法总结
两个空格代替一个空格,用Tab代替空格,%a0=空格。绕过的替代类型:%20 --代表url编码的空格,在空格过滤时可以代替。%09--用于在输出或显示文本时在该位置产生一个固定的水平间距,类似于tab键。%0a--代表换行符%0b--用于在输出或显示文本时在该位置产生一个固定的垂直间距,类似于tab键。%0c--%0d--回车换行%a0--代表的是非断行空格%00--%00代表的是ASCII码中的空字符/**/可以将空格字符替换成注释/**/,也可以使用内联注释,/!code。
2024-03-26 20:12:43
2938
原创 命令执行漏洞
应用有时需要调用一些执行系统命令的函数,如PHP中的等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
2024-03-25 21:20:46
910
1
原创 【无标题】
我们知道,访问内存的指令如“mov ax,[0]”等一般都默认段地址在ds中,所以Debug在执行如:“d 段地址:偏移地址”这种D命令时,将段地址送入ds中比较方便。一般情况下,用T命令执行一条指令后,会停止继续执行,显示出当前CPU各个寄存器的状态和下一步要执行的指令,但T名理工执行mov ss,ax的时候,没有做到这一点。要想彻底说清楚这里面的来龙去脉,在这里还为时过早,因为这涉及到我们在以后的课程中要深入研究的内容:中断机制,它是我们后半部分课程中的一个主题。查看当前代码段中的指令代码。
2024-03-25 10:49:55
804
1
原创 php语言基础知识
Function 函数名(参数名1=[值1], 参数名2=[值2] , 参数名n=[值n])函数中的功能体[return 返回值]函数备注说明:函数名只能是字母,数字,下划线的组合,并且之间不能包含空格,数字不能放在变量名首位.函数名与变量命名规则一样,但是不同的是,函数名不区分大小写函数体的参数若是定义了,未传参,代码会报错.函数后的参数如果有默认值,参数可以不填,代码也不会报错函数后的参数可以写多个函数后如果有默认值和无默认值的参数,通常把无默认值的参数写在最前面。
2024-03-23 18:57:17
1575
1
原创 联合查询注入
*:这里的括号不一定只有一个,闭合符里是允许多个括号组合成闭合符的,具体要判段有多少个括号,可以使用二分法来快速判断。原理,当闭合字符遇到转义字符时,会被转义,那么没有闭合符的语句就不完整了,就会报错,SELECT * FROM `users` WHERE id='1';
2024-03-21 20:41:40
863
1
原创 bugku_计算器题解思路
首先在官网中找到题目——计算器,然后通过提示网址进去题目界面,如图所示此时输入计算结果是无法输入的,猜想有长度限制,此时按F12进去另一个界面,出现该页面的源代码,通过代码分析,有长度限制,此时点菜单栏中的第二个进行代码修改,然后返回题目首页,输入正确答案,就会出现flag复制填入提交即可。
2022-11-28 20:14:16
194
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人