CTF_WP-攻防世界web题解(1),2024年最新网络安全零基础

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

+ [get\_post](#get_post_1228)
+ [easyupload](#easyupload_1232)
+ - [.user.ini](#userini_1254)
	- [文件上传,修改报头](#_1266)
	- [php缩减版](#php_1288)
	- [蚁剑连接同级php文件](#php_1296)
	- [总结:.user.ini、图片文件头标识、php缩减版](#useriniphp_1310)
+ [PHP2](#PHP2_1316)
+ - [总结:php扩展名](#php_1343)
+ [fileinclude](#fileinclude_1347)
+ - [总结:php伪协议,小trick,思考](#phptrick_1381)
+ [unserialize3](#unserialize3_1385)
+ - [总结:反序列化绕过wakeup](#wakeup_1445)
+ [view\_source](#view_source_1449)
+ [xff\_referer](#xff_referer_1455)
+ - [X-Forwarded-For(XFF)和 Referer](#XForwardedForXFF_Referer_1460)
+ [Web\_python\_template\_injection](#Web_python_template_injection_1468)
+ - [总结:python模板漏洞](#python_1493)
+ [easyphp](#easyphp_1497)
+ - [\*\*1. 对于参数a,既要长度不超过3,又要换成整形大于6000000\*\*](#1_a36000000_1510)
	- [\*\*2. 对于b,md5加密后六位等于8b184b\*\*](#2_bmd58b184b_1518)
	- [\*\*3. 对于c[m],不是数字,并且大于2022\*\*](#3_cm2022_1545)
	- [4. c[n]是数组,2个元素,且c[n][0】也是数组](#4_cn2cn0_1581)
	- [4.1 数组c[n]中有一个字符串是 "DGGJ", 同时下一行如果数组中有值是'DGGJ',就返回die](#41_cn_DGGJ_DGGJdie_1583)
	- [总结:php各种函数漏洞](#php_1629)

ics-06

image-20240317175649595

image-20240317175703211

查看报表中心

image-20240317175729063

选中日期没有反应,然后发现url中有参数id,尝试sql注入,没反应

题目描述中说明:数据被删除,只有一处留下痕迹,可能是某个id还可以用,用burpsuit爆破

image-20240317175936564

只有id2333的返回报文长度不一样,查看内容,发现flag

总结:爆破

baby_web

image-20240317181151281

image-20240317181200290

题目描述:想想初始页面?

尝试访问index.php,没反应,返回结果一样

用dirbuster扫描一下,发现果然有个index.php,并且大小跟1不一样,并且返回码是302

image-20240317181321778

再次尝试访问,还是不行

搜索得知,302是被重定向了

用burpsuit抓包发送,

image-20240317181509566

flag被隐藏,查看header

image-20240317181538887

flag藏在报文头里

总结:扫描、抓包

backup

image-20240317181754755

备份文件

image-20240317181815458

搜索得知:php的备份有两种:.php~和.php.bak

修改url

index.php.bak自动下载了一个文件,打开发现flag

image-20240317182421591

总结:php备份文件

Training-WWW-Robots

image-20240317182505875

image-20240317182554712

打开链接是一个维基百科的说明,

尝试访问robots.txt

image-20240317182730223

发现一个新文件,访问拿到flag

image-20240317182828302

总结:robots.txt

image-20240317182934452

simple_php

image-20240317183041176

image-20240317184515978

观察代码,这道题应该是利用php弱类型

首先a==0并且a为真,可以令a=a

然后b不能是数字,并且b>1234,可以令b=1235b

image-20240317184650162

总结:php弱类型

php中有两种比较的符号 == 与 ===

1 <?php 2 $a = $b ; 3 $a===$b ; 4 ?>

=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较

== 在进行比较的时候,会先将字符串类型转化成相同,再比较

如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行

这里明确了说如果一个数值和字符串进行比较的时候,会将字符串转换成数值

1 <?php 2 var\_dump("admin"==0); //true 3 var\_dump("1admin"==1); //true 4 var\_dump("admin1"==1) //false 5 var\_dump("admin1"==0) //true 6 var\_dump("0e123456"=="0e4456789"); //true 7 ?> //上述代码可自行测试

1 观察上述代码,“admin”==0 比较的时候,会将admin转化成数值,强制转化,由于admin是字符串,转化的结果是0自然和0相等
2 “1admin”==1比较的时候会将1admin转化成数值,结果为1,而admin1“1却等于错误,也就是"admin1"被转化成了0,为什么呢??
3 "0e123456""0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0的无论多少次方都是零,所以相等

对于上述的问题我查了php手册

当一个字符串欸当作一个数值来取值,其结果和类型如下:如果该字符串没有包含’.',‘e’,'E’并且其数值值在整形的范围之内

该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0

1 <?php 2 $test=1 + "10.5"; // $test=11.5(float) 3 $test=1+"-1.3e3"; //$test=-1299(float) 4 $test=1+"bob-1.3e3";//$test=1(int) 5 $test=1+"2admin";//$test=3(int) 6 $test=1+"admin2";//$test=1(int) 7 ?>

所以就解释了"admin1"==1 =>False 的原因

来自 https://www.cnblogs.com/Mrsm1th/p/6745532.html

weak_auth

image-20240317184935273

根据题目名字和描述应该是弱口令

  • 17
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值