自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 buuctf——web题目练习

当我们执行系统命令时,不免会遇到空格,如cat flag.txt,当空格被程序过滤时,便需要利用以下字符尝试代替绕过: ${IFS}$ $IFS$ %09 等等。如:preg_match("/.*f.*l.*a.*g.*/", $ip)这个的意思是匹配到按flag这个顺序的所有字符。考虑把flag.php换位base64编码后的,flag.php编码后为 ZmxhZy5waHA=输入127.0.0.1| ls/,发现了flag目录。

2024-04-29 22:36:46 440

原创 文件上传知识

如php,php2,php3,php5,phtml,asp,aspx,ascx,ashx,cer,jsp,jspx这些特殊文件名能否被解析,关键查看apache的conf/httpd.conf文件,如果包含AddType application/x-httpd-php.php.phtml.phps.php5.pht等,则这些特殊文件可以被解析。服务端的代码通常检测三个点:MIME类型,文件后缀(分为黑名单和白名单),文件内容(文件幻数,文件相关信息,图片渲染,二次渲染)服务端文件扩展名检测;

2024-04-26 22:11:26 367

原创 sql题目练习

解题思路和之前的整数型注入一样,只是比整数型注入多了一步,题目没有给输入框,提示“尝试找找cookie吧”cookie的中文翻译是曲奇,小甜饼的意思。cookie其实就是一些数据信息,类型为“”,存储于电脑上的文本文件中。开启题目后用bp打开,在cookie后面进行注入操作,具体命令在截图里有。暴库名没爆出来是因为没有从第一行开始,改为负数或0爆表名爆列名脱库查询内容。

2024-04-24 21:13:05 953

原创 sql(ctfhub)

输入2-1,回显为1的结果,说明是数字型,只有数字型才可加减。输入2-1,说明为字符型,不是数字型。

2024-04-22 22:40:23 382

原创 sql知识总结三

from users 的作用是让rand()产生足够多次数的计算,一般使用行数比较多的默认数据表information_schema.tables。偶尔出现报错#1062 - Duplicate entry'security-0' for key ''使用group_concat无法显示,可以尝试concat。#根据表users的行数随机显示0或者1。limit 0,1 从0开始显示第一行。#计算不再随机,而是按一定顺序排列。

2024-04-22 19:47:52 789 1

原创 sql知识总结二(接上)

如果是字符型再判断闭合方式(备注:结尾加--+看是否闭合,若页面正常执行则闭合完成)>select floor(rand()*2);substring(),00,30 从00个字符开始显示30个字符。concat_ws()函数,将括号内数据用第一个字段连接起来。group_concat() 把查询到的结果合并到一行显示。rand()函数,随机返回0~1间的小数。concat() 合并字符。

2024-04-19 22:16:59 692 5

原创 sql知识总结二

select substring(123456,1,3) 第一个参数是要控制输出的字符串,第二个参数是从那个地方开始显示,第三个参数是一次要显示几个字符。把查询参数格式符号写错(例如book前面的/写成~)——>提示报错信息 [我们需要通过报错信息来尝试报错出我们需要的信息]的拼接成sql语句,送给数据库执行------>数据库将执行的结果返回给后台,后台将数据库执行的结果。用户在前台页面输入检索内容----->后台将前台输入的检索内容。把查询参数路径写错----->查询不到内容,但不会报错。

2024-04-17 21:59:25 657

原创 sql知识总结

sql查询。

2024-04-15 19:28:24 940 1

原创 sql基础(sql增删改)

修改id=1的行name为benben2,工资为3000(相当于同时修改两个内容)如果不加where就是所有的修改,加上where就可以指向明确的修改。#修改id=1的行的name为benben(where的限定语句)数据库是“按照数据结构来组织,存储和管理数据的仓库”#创建数据库employees并选择字符集。#选择进入数据库employees。#选择使用数据库security。#删除数据库employees。#创建数据表employee。#输入密码登录root用户。#修改所有工资为5000。

2024-04-12 21:18:30 477

原创 SSRF初步了解

在这里,Sftp代表SSH文件传输协议(SSH File Transfer Protocol),或安全文件传输协议(Secure File Transfer Protocol),这是一种与SSH打包在一起的单独协议,它运行在安全连接上,并以类似的方式进行工作。远程读取链接内容,扫描远程地址,转码服务等,这些都是正常的功能,但是一般被恶意利用,就能让被攻击的web服务器作为跳板进而来入侵其他可以访问的本地或远程服务器。,因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。

2024-04-10 22:16:02 656 1

原创 信息泄露(目录遍历,phpinfo,备份文件下载)

路径遍历,路径遍历(也称目录遍历)漏洞允许攻击者通过修改URL或文件请求参数,来访问服务器上的目录以外的文件。在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。任意文件下载,当应用程序未能限制可下载文件的范围时,攻击者可以下载服务器上的任意文件,包括配置文件、源代码、数据备份等。,会下载一个DS_Store文件,将该文件用010编辑器打开,会发现有一个类似txt文件名的一串字符,将。

2024-04-07 21:09:25 856 2

原创 sql注入(时间盲注脚本,mysql结构)

print("开始获取数据表", table, "的", column, "字段的第", i + 1, "行记录的长度")print("开始获取数据表", table, "的", column, "字段的第", i + 1, "行记录的内容")print("数据表", table, "第", index, "个字段的长度为", length)print("数据表", table, "第", index, "行数据的长度为", length)print ("目前已知数据库名", database)

2024-04-04 16:52:28 418 1

原创 sql注入(ctfhub布尔盲注,脚本)

如果返回的页面有query_success,即盲猜成功,跳过余下的for循环。#如果返回的页面有query_success,即盲猜成功即跳出无限循环。#i+1是库名的第i+1个字符下标,j是字符取值a-z。#如果没有匹配成功,表名长度+1接着循环。#如果没有匹配成功,列名长度+1接着循环。#匹配到就加到列名长度的列表。#如果没有匹配成功,flag长度+1接着循环。#flag的字符范围列表,包括花括号、a-z,数字0-9。#如果没有匹配成功,库名长度+1接着循环。#如果没有匹配成功,表数量+1接着循环。

2024-04-04 11:35:54 640 1

原创 sql注入(布尔盲注)

为啥要用ASCII码呢,select substr(database(),1,1)='q' and sleep(3)这种直接写='a'的形式不是也可以吗,但是在时间盲注猜解时,如果一个一个试非常的麻烦而且工作量巨大,这个时候就应该写一个脚本,自动的来猜测,脚本如果直接用字母符号计算的时候会比较慢,所以使用ASCII码会提高效率。很多函数都有变种,用法与效果类似,名字不同,在某些时候,一些函数被禁止调用,可以寻找其变种来使用,如:substr与mid,left()从左往右截,ascii与ord。

2024-04-03 23:52:54 917 1

原创 sql注入(报错注入)

报错注入就是利用率数据库的某些机制,人为的制造错误条件,使得查询结果能够出现在错误的信息中。

2024-04-02 13:34:27 1023 1

原创 【无标题】搜集

2024-03-30 20:44:01 92

原创 sql注入(字符型注入)

接下来查看flag表名下的字段名,用-1' union select 1,group_concat(column_name) from information_schema.columns where table_schema='sqli' and table_name='flag'#首先用-1' union select 1,group_concat(schema_name) from information_schema.schemata #,列出所有的数据库。(或称为系统架构)是非常重要的。

2024-03-30 14:41:08 966

原创 sql注入(整数型注入)

SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是网络世界中最普遍的漏洞之一。SQL注入其实就是恶意用户通过在表单中填写包含SQL关键字的数据来使数据库执行非常规代码的过程。简单来说,就是数据「越俎代庖」做了代码才能干的事情。这个问题的来源是,SQL数据库的操作是通过SQL语句来执行的,而无论是执行代码还是数据项都必须写在SQL语句之中,这就导致如果我们在数据项中加入了某些SQL语句关键字(比如说SELECT、DROP等等),这些关键字就很可能在数据库写入或读取数据时得到执行。

2024-03-29 16:48:00 797 1

原创 BugKu web题练习一

lipsum:Flask框架中的一个方法,可用于获取__builtins__,且lipsum.__globals__包含os模块(例如:{{lipsum.__globals__['os'].popen('ls').read()}})。还可以使用{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}来执行操作系统命令。__globals__:通过函数名.__globals__获取函数所在命名空间中可用的模块、方法和所有变量。

2024-03-27 20:51:53 625

原创 Crypto题(Hex+base32+brainfuck)

实际上,Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。看到题目为fuck,想到有一种加密方式为brainfuck,这里我们要了解一下经过brainfuck加密后的字符为什么样子。发现全为数字和字母,想到十六进制,想到是由hex编码后的,所以用解码器解码,我用的是CyberChef。这就是一个语言,但它不像C++那么多元化,但难度也一定的增加,因为它只有8种关键字。也是字母和数字,但字母远远多于数字,猜测是base32加密后的。打开题目后发现长这个样子。

2024-03-24 10:39:18 360 1

原创 web题(爬虫协议+payload)

这个web题打开后是一个网页,但是发现无论按什么键该页面都没有任何反应。在网址栏按住Ctrl+U,看这个网页的源代码,发现这个网页禁用了很多东西,鼠标和键盘都起不到作用。然后这里我们需要了解一个信息搜集爬虫协议robots.txt。robots.txt基本介绍robots.txt是一个纯文本文件,在这个文件中网站管理者可以声明该网站中不想被robots访问的部分,或者指定搜索引擎只收录指定的内容。

2024-03-24 09:46:12 403

原创 web题(文件上传)

这是一道web题,题目打开后,可以明显看出来是web题中的文件上传类型。,通常用于共享文件、保存图片、上传头像等功能。文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。

2024-03-23 16:29:14 394

原创 mis题(图片隐藏+修改宽高)

然后要找到后一半flag,将题目所给图片后缀改为.zip,看看有没有隐藏其他的图片或有用的信息。用在线进制转换器将十进制的长和宽换算为十六进制,方便在用WinHex打开图片后,快速找到图片的长和宽并修改。在末尾处发现一串base64加密后的字符,用工具解密后发现了flag,但是只有一半。打开题目后是一张图片,查看其属性后没有什么特别的地方,然后用WinHex打开图片。base64解密的工具很多,直接搜在线的就可以用,我是用cyberchef解的。修改后保存,再次打开,找到另一半flag。

2024-03-23 13:38:09 269

原创 mis题(图片+二维码)

整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)随着从位平面0 到位平面7,位平面图像的特征逐渐变得复杂,细节不断增加。用Stegsolve查看图片,Stegsolve是一个隐写图片解析器,它的功能主要有分析LSB隐写,逐帧查看GIF图片​​​​​​​,比较两个图片等,打开图片后会看到这个窗口。每个像素用R,G,B三个分量表示,那么一张图片就像一个矩阵,矩阵的每个单位就是(0255,0255,0~255)这里是密码里包含空格,空客也属于字符,所以显示密码输入错误,去掉空格后即可。

2024-03-21 13:44:58 475

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除