自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Web安全学习笔记5

xss

2023-12-12 20:24:15 830 1

原创 Web安全学习笔记4

00截断:%00是一个url编码,url发送到服务器后被服务器解码,这时还没有被传到验证函数,也就是说验证函数里接收到的不是%00,二十%00解码后的0x00.在url中%00表示ascii码中的0,而ascii中的0作为特殊字符保留,表示字符串结束,所以当url出现%00时就会认为读取已经结束。后缀双写绕过:有些代码中,会将文件后缀符合黑名单列表的字符串替换为空,比如将php替换为空,这时可以将木马文件名命名为webshell.pphphp,这样上传后的文件名就是webshell。

2023-12-08 15:18:17 1137

原创 Web安全学习笔记3

这时我们可以想到数组特性,将key赋值为一个数组,并且看到下面有一个类GetFlag,并且里面有个函数get_flag。这样就可以的得到初步payload,但是将该数据传参后还得不到flag,因为include是一个查找文件内的php代码并执行该代码的函数并不能得到文件内的内容,所以这又是一个文件包含漏洞。create_function的漏洞:在定义一个新函数时,我们可以在该函数所要执行的语句开头加一个}这样就会闭合掉创建新函数这个命令,这样就可以在这后面添加我们所需要的系统命令从而获取信息。

2023-12-06 18:29:24 1051 1

原创 Web安全学习笔记2

0e830400451993494058024219903391​发现是0e,是科学计数法,并且是弱类型比较,所以我们找到哈希值为0e开头的即可,所以得到payload:?如php中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。高危函数:system(),exec(),shell_exec,passthru(),pctnl_exec,popen(),proc_open()在php中可以通过("字符串")();

2023-12-05 19:59:54 1039

原创 Web安全学习笔记1

判断传入的是不是数组,然后循环遍历数组中的每一个值,并将数组中的每一个值不能与admin相等,并且将每一个值转化为int类型,在判断传入的数组是否有admin,有则返回flag。单引号传值的时候,它只识别字母前面的一部分,当我们进行get传参时,其实就是默认加单引号的,在PHP中,+号会被判定成把他强制转换成科学计数法进行计算,而不是一个字符串+1。,不等,则继续下一个case,a>=20?strcmp是比较两个字符串,str1<str2,返回<0,str1>str2,返回>0,相等时返回等于0。

2023-12-01 17:27:43 1257 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除