- 博客(5)
- 收藏
- 关注
原创 Web安全学习笔记4
00截断:%00是一个url编码,url发送到服务器后被服务器解码,这时还没有被传到验证函数,也就是说验证函数里接收到的不是%00,二十%00解码后的0x00.在url中%00表示ascii码中的0,而ascii中的0作为特殊字符保留,表示字符串结束,所以当url出现%00时就会认为读取已经结束。后缀双写绕过:有些代码中,会将文件后缀符合黑名单列表的字符串替换为空,比如将php替换为空,这时可以将木马文件名命名为webshell.pphphp,这样上传后的文件名就是webshell。
2023-12-08 15:18:17 1137
原创 Web安全学习笔记3
这时我们可以想到数组特性,将key赋值为一个数组,并且看到下面有一个类GetFlag,并且里面有个函数get_flag。这样就可以的得到初步payload,但是将该数据传参后还得不到flag,因为include是一个查找文件内的php代码并执行该代码的函数并不能得到文件内的内容,所以这又是一个文件包含漏洞。create_function的漏洞:在定义一个新函数时,我们可以在该函数所要执行的语句开头加一个}这样就会闭合掉创建新函数这个命令,这样就可以在这后面添加我们所需要的系统命令从而获取信息。
2023-12-06 18:29:24 1051 1
原创 Web安全学习笔记2
0e830400451993494058024219903391发现是0e,是科学计数法,并且是弱类型比较,所以我们找到哈希值为0e开头的即可,所以得到payload:?如php中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。高危函数:system(),exec(),shell_exec,passthru(),pctnl_exec,popen(),proc_open()在php中可以通过("字符串")();
2023-12-05 19:59:54 1039
原创 Web安全学习笔记1
判断传入的是不是数组,然后循环遍历数组中的每一个值,并将数组中的每一个值不能与admin相等,并且将每一个值转化为int类型,在判断传入的数组是否有admin,有则返回flag。单引号传值的时候,它只识别字母前面的一部分,当我们进行get传参时,其实就是默认加单引号的,在PHP中,+号会被判定成把他强制转换成科学计数法进行计算,而不是一个字符串+1。,不等,则继续下一个case,a>=20?strcmp是比较两个字符串,str1<str2,返回<0,str1>str2,返回>0,相等时返回等于0。
2023-12-01 17:27:43 1257 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人