日常web笔记


1.重要的知识点——PHP封装协议:
php://filter/read=convert.base64-encode/resource=xxx.php
php://filter 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字filter,可以很容易想到这个协议可以用来过滤一些东西; 使用不同的参数可以达到不同的目的和效果:
resource=<要过滤的数据流> 指定了你要筛选过滤的数据流。 必选
read=<读链的筛选列表>可以设定一个或多个过滤器名称,以管道符(|)分隔。 可选
write=<写链的筛选列表> 可以设定一个或多个过滤器名称,以管道符(|)分隔。 可选
<;两个链的筛选列表> 任何没有以 read= 或write=作前缀 的筛选器列表会视情况应用于读或写链。
php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。
read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。

2.先总结这道题学会的新知识 alter ,show 和 SQL约束 。

show
在过滤了 select 和 where 的情况下,还可以使用 show 来爆出数据库名,表名,和列名。

show datebases; //数据库。

show tables; //表名。

show columns from table; //字段。
alter

3.常用的空格绕过方法
$IFS              

$IFS$6                               ——后面的数字6换成其他数字也行

${IFS} 

<

<>

{cat,flag.php}                      ——这里把,替换成了空格键

%20                                     ——代表space键

%09                                     ——代表Tab键
————————————————

is_string():检测变量是否是字符串
isset():检测变量是否已设置并且非 NULL
in_array(要搜索的值,要搜索的数组):搜索数组中是否存在指定的值
mb_substr($page,n,m):返回page中从第n位开始,到n+m位字符串的值
mb_strpos():查找字符串在另一个字符串中首次出现的位置
urldecode():将url编码后的字符串还原成未编码的样子

1.源码泄露
打开之后只看到了一句web1:where is flag?根据题目中说是源码泄露,直接右键查看源代码,在源代码的末尾位置看到了flag

2.前台JS绕过
打开题目链接后,发现一句“无法查看源代码”,此时发现鼠标的右键也是被禁用的,于是打开了浏览器的控制台,在元素中发现了flag

3.协议头信息泄露
根据题目中说是协议头信息泄露,于是直接f12,在控制台的网络中按ctrl+r进行刷新,最后在标头的响应头中发现flag

4.robots后台泄露
首先看题目是跟robots有关,URL加上后缀,得到/flagishere.txt,将/robots.txt改为/flagishere.txt
发现flag

5.phps源码泄漏
在网页后输入/index.phps把其下载好后 改为txt文件得到flag

6.源码压缩包泄露
在URL后加上/www.zip下载文件打开后得到flag{flag_here}提示URL后加/fl000g.txt

7.版本控制泄露源码
有俩种:git和svn

可在URL后加/.git或/.svn
8.版本控制泄露源码2
URL/.svn

9.vim临时文件泄露
通过搜索vim临时文件发现,他是一个swp文件,在网址的后面输入index.php.swp即可下载文件,下载之后通过使用记事本打开,即可得到flag

10.cookie(非饼干)
f12开发人员工具,网络,ctrl+r刷新将%7B,%7D分别改为{ }

11.
使用域名解析查看
http://www.jsons.cn/nslookup/
DNS查询工具查询域名TXT记录

12.敏感信息公布
打开网站,根据题目,猜测应该是该网站泄露了一些信息,这里我们访问robots.txt反爬文件可以发现
Disalow:/admin/,提示我们直接访问url/admin/
不给账号很多题目都是admin然后我们直接输入之前拿到的网站最下面泄露的信息成功登录

13.内部技术文档泄露
INFORMATION(信息)
document(文档)
得到默认后台地址,用户名及密码

御剑扫描

14.编辑器配置不当
题目提示editor,图片形状,文件空间里寻找
apache的网站通常在/var/www/html/下
接下来在url访问,直接在url后加/nothinghere/fl000g.txt

15.密码逻辑脆弱
题目提示邮箱,反爬虫url/admin,忘记密码,根据邮箱地址得到验证信息,重置密码

16.探针泄露(tz.php)
点击PHPinfo,寻找flag

17.CDN穿透
备份文件一般命名为backup访问backup.sql
开始+R,cmd,ping www.ctfshow.com,得到网址

18.js敏感信息泄露
CTRL+U得到代码,根据提示点击,找到flag result,使用Unicode解码/110.php


 


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值