自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 校内ctf平台web小结(rce)

目前都是rceweb1经过代码审计可以看出,如果不存在区分大小写的flag,就会执行”c“。没有经过任何闭合,很简单的构造c=system('ls');经过寻找得到flag,可以在flag中添加\来绕过web2代码审计,绕过了system函数,我们可以换用passthru,不再赘述。web3代码审计可以看到绕过了较多的函数,这里再用别的函数一一绕过太麻烦,我们可以构造?c=include($_GET[a]);来例用php伪协议?c=include($

2021-02-03 20:51:28 376

原创 php伪协议利用の总结

ctf比赛中经常会出现例用伪协议的web类题目,近期在进行rce刚好总结一下。flie://用来访问本地的文件,只能传入绝对路径(一步到底的文件)?file=file://php://php://filter?cmd=php://filter/read=convert.base64-encode/resource=[文件名]将内容以base64输出php://input构造之后用post直接传输代码即可data://data: text/p...

2021-02-03 10:43:30 243 3

原创 ctfhub平台rce练手

远程代码执行eval我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接口,如果没有进行周全的过滤,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞远程代码执行eval一、(来自ctfhub)经过代码审计可以看到没有经过任何的过滤,就将“cmd”的内容进行eval执行。我们可以经过对c

2021-02-02 19:11:36 296

原创 杂项小结(不定期更新,平台为学校内部平台)

一、txt!¿!!. ¿!!!! !!¿.¿ !.¿!! !!!.. ..... ..... .!.¿...... ...!¿ !!.¿. ..... ..¿.¿ !.¿.. ..密码部分文本一眼看出是Ook加密的变形,原版Ook由.!?构成,改字段明显吧?倒了过来,例用脚本修正即可我这里用的是str_replace()附上解码链接https://www.splitbrain.org/services/ook二、恐怖如斯题目可能是凯撒加密首先binwalk一手png图片,发

2021-02-02 19:02:31 166

原创 Sql注入的入门教程

Sql注入比较常见的漏洞之一,例用程序员的漏洞来进行无账号的登陆,篡改数据库。任何客户端可控,传参数到服务端的变量,和数据库交互,都有可能存在sql注入原理用户通过构造sql语句来模仿服务器发向服务器的语句,造成错误执行。从而达到自己的目的。sql注入的步骤1.发现注入位置。2.判断注入类型传参方式的:get类型,post类型,cookie类型。以及根据注入点不同的:数字型注入,单引号注入,双引号注入。首先是单引号双引号注入(单引号为例):SELECT * FROM.

2021-01-29 11:24:44 1570 1

原创 http协议の入门讲解

web要想学的好,各种协议跑不了。HTTP简介平时web抓包等等操作都要用到,是互联网的基础协议,也是网页开发的必备知识。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。规定了请求以怎样的格式发出,响应以怎么样的格式收到。HTTP特点1、简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。2、灵活:HTTP允许传输任意类型的数据对象。3.无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后

2021-01-13 15:36:59 456

原创 xss入门闯关详解6-10关

继续进行6-10关第6关简单的尝试之后发现闭合掉了尝试空格或者大小写,tab绕过,大小写成功绕过" Onclick="alert(1)第七关老样子value=""> click='alert(1)">value=""><>alert(1)</>">value=""><a =java:alert(1)>123</a>">闭合的一塌糊涂。这里是直接吧敏感的标签删除了,比如删除了on,script直接删掉了。

2021-01-12 17:40:48 304

原创 XSS入门闯关详解1-5关

这里给大家推荐一个的免费的平台,https://mituan.zone/#/login不需要自己安装靶机环境,直接在网站上用就可,极其方便。有sql注入,xss,dvwa之类的,直接进入正题:第一关没有任何的幺蛾子,最简单的<script>alert(1)</script>即可。第二关尝试经典代码失败后查看源代码,发现输入的代码被闭合了。可以通过">来闭合前边value标签,这里我输入的是">111发现111可以被执行呼出来,所以在第一关的代码前边加上

2021-01-08 21:27:22 517

原创 dvwa安装提示Database Error #1045: Access denied for user ‘dvwa‘@‘localhost‘问题解决方法

dvwa安装所绕过的坑很多小白都卡在了最后一步点击按钮之后显示去百度发现都是说打开DVWA-master\config\config.inc.php文件(默认的为config.inc.php.dist,直接改成config.inc.php)修改密码然而我这里无论密码是空白还是root都无法解决问题,刚开始以为是我之前下载过mysql的原因(然而并不是)、百度尝试了一万种方法之后打开PhpStudy\MySQL\my.ini,打开配置文件,在配置文件的最尾端加上skip-grant-table

2021-01-08 11:16:46 6388 9

PKAV-HTTP-Fuzzer-1.5.6.zip

一款无视验证码得渗透测试工具

2021-01-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除