自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 CTF(Web)中关于执行读取文件命令的相关知识与绕过技巧

在我遇到的题目中,想要读取文件必然是要执行cat /flag这个命令,但是题目当然不会这么轻松。让你直接cat出来,必然会有各种各样的滤过条件,你要做的就是尝试各种方法在cat /flag的基础上进行各种操作构建出最终的payload。下面我就总结一下一些比较常见的过滤的条件和绕过方式。(其实过滤条件主要都是对字符的限制,再有就是对长度的限制。

2024-05-06 21:40:47 1330

原创 xyctf(write up)

因为是一道http的题,前端代码没有什么有效信息,但提示说密码在某个地方,我们用robots建立一个robots.txt文件来看有哪个文件可以访问补充知识:http请求中via字段表示从哪个网址的服务器代理而来,user-agent表示浏览器,refer表示从哪个网址过来,host头X-Forwarded-For,Client-Ip后加127.0.0.1可让后端认为是本地访问,

2024-05-06 19:43:05 322

原创 区块链与智能合约

要想理解什么区块链,我们先来从本质上认识一下它区块链:本质上是一个去中心化的分布式账本数据库,是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方法。没有基础的人可能理解起来有点困难,我们来解释一下里边的名词分布式账本数据库:了解过后端的人应该知道什么是数据库,我们简单的来讲述一下,数据库,顾名思义就是存放数据的仓库,只不过这个仓库是虚拟的,传统数据库一般在部署在后台服务器上,人们可以在里边储存信息。而分布式账本数据库就是没有一个中心服务器,数据存在每个用户的节点上,是分布的。

2024-03-23 16:00:44 1401 2

原创 攻防世界新手模式例题2(Web)

首先它的报错信息暴露了它的文件路径。这对后边的payload的构造很有帮助。没有其他信息查找路径,查看一下源代码发现了这是代码审计的题。利用bp抓包加Cookie又看到include()函数,可以利用php://filter伪协议绕过因为后边有了.php所以不用加.php最后得到flag。

2024-03-21 20:33:35 748 1

原创 攻防世界新手模式例题(Web)

首先我们查看页面,查看前端代码发现均没有什么有效信息,由题目可知,此问题与php相关,于是我们可以看一下他的index.php文件查看时用?index.phps补充知识:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。得到了php源码,判断此处应该是代码审计问题。这一段代码表明,经过url解码后的id不能等于admin,否则将会直接退出。

2024-03-18 23:02:10 1542 1

原创 Node.js基础+原型链污染

概述:简单来说Node.js就是运行在服务端的JavaScript,Node.js是一个基于Chrome JavaScript运行时建立的一个平台。

2024-03-15 23:33:31 800 2

原创 web漏洞:RCE代码及命令执行

RCE漏洞可以让攻击者直接向后台服务器远程注入操作命令或代码,从而控制后台系统,分为远程系统命令执行和远程代码执行。远程系统命令执行:(危害:执行系统命令)一般出现这种漏洞是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口(比如路由器,防火墙,入侵检测等设备的web管理界面上)一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

2024-03-12 22:14:21 1183 2

原创 web漏洞:XXE&XML

DTD是一种用于定义XML文档结构和规则的文档类型定义。DTD包含元素、属性、实体和规则等定义,用于验证XML文档的结构和内容是否符合规范。以下是一个简单的DTD示例,定义了一个包含标题和正文的文档:]>在这个例子中,

2024-03-09 23:05:12 932 1

原创 web漏洞:SSRF

如果攻击者可以控制curl_exec()函数中的URL参数,且服务器端没有对URL进行有效的过滤和校验,那么攻击者可以通过构造恶意的URL参数,导致服务器端发起对内部网络中的资源请求,从而实现SSRF攻击。

2024-03-09 20:45:38 520

原创 web漏洞:CRSF(跨站请求伪造)

概述:在CRSF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。与上一关相同,发送的请求报文里依然没有任何验证信息,因此可以被利用,但显然,该关是POST请求,无法用上一关伪造URL的方法对其进行修改。因此,网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF。但抓包可以获得页面的其他有效信息,因此可以构造恶意站点,当用户在登陆状态下,误触表单,则会被修改信息。

2024-03-09 17:31:28 487

原创 web漏洞:文件包含

文件包含是一个功能,在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另一个代码文件,比如在PHP中提供了include(),include_once(),require,require_once (),这些文件包含函数在代码设计中经常被使用到。

2024-03-06 23:35:44 804 1

原创 web漏洞:反序列化之php

原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,sql注入,目录遍历等不可控后果。函数获取的是GET请求,因此可以在url上修改,接着发现前边_destruct()函数进行的是强类型比较,后边读写权力的判断则是弱类型比较,因此可以进行弱类型比较绕过。序列化:将对象转换成字符串,反序列化相反(将字符串转化为对象)数据的格式的转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。unserialize() //将字符串还原成一个对象(反序列化)

2024-03-04 23:59:57 696 1

原创 CTF学习3(upload)

无法上传以php为结尾的文件查看前端js代码,发现进行了前端校验,修改判断文件类型的onsubmit 改成return true绕过。

2024-03-03 15:55:24 1425 1

原创 CTF学习3(XSS)

alert()

2024-02-29 22:53:43 356 1

原创 CTF学习 (2)

表示网页中的一个位置被称之为锚点,常用于某个网页间不同位置的跳转,简单地说就是在一个网页中通过添加 #buy 的字符可以跳转到id=buy的位置,从而可以实现无刷新载入的效果(但是改变增加历史记录)6.union select 1,2,group_concat(table_name)from information_schema.tables where table_schema='数据库名'11.left()函数,left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0。

2024-02-26 22:47:17 544 1

原创 CTF学习1

输入数据使得服务器向数据库的正常查询变成不正常的代码执行。

2024-02-20 19:22:23 409

原创 SQL+MYSOL学习

库操作用来定义数据库对象查询所有数据库:SHOW DATABASES;查询当前数据库:SELECT DATABASE();创建: CREATE DATABASE 数据库名 字符集 排序规则;(在数据库名前加 if not exists 可防止创建相同名字的数据库)(在数据库名后加 default charset 可自定义字符集)删除:DROP 数据库名(在数据库名前加 if not exists 可防止删除不存在名字的数据库)使用:USE 数据库名表操作。

2024-02-01 17:48:44 714 2

原创 PHP学习

1.php是什么php是一种创建动态交互性站点的强有力的服务器脚本语言是一种通用开源脚本语言,其脚本可以在服务器上执行并且可以免费下载使用2.php文件(以.php结尾的文件)可包含文本,HTML,JavaScript代码和php代码(其中的php代码会在服务器上执行,结果以纯HTML形式返回给浏览器3.php的作用。

2024-01-31 16:49:38 993

原创 python学习+网络基础

1.标识符:第一个字符必须是字母或下划线。标识符的其他部分由字母,下划线,数字构成。标识符对大小写敏感。2.保留字:可通过keyword输出当前所有保留字>>>3.#用作注释,多行注释可用‘’‘或“”“将注释内容框起。4.行与缩进:同一个代码块的语句必须包含相同的缩进空格数。5.多行语句:语句很长可用/来实现多行语句。6.数字类型:int(整数):只有一种,表示为长整形。bool(布尔):如Ture。float(浮点数):1.23,3E-2.

2024-01-29 21:19:12 852

web安全.np

web安全.np

2024-01-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除