- 博客(11)
- 收藏
- 关注
原创 web刷题总结5(nssctf)
伪协议(传入相匹配的字符串和查看文件内容),文件包含,反序列化(to_string函数将类当作字符串从而echo执行命令),使用一些常见playload.show columns from Flag;
2024-05-05 21:04:57
819
2
原创 本周知识总结4
作用方式:在 JavaScript 中,可以使用 JSON.parse() 方法将 JSON 字符串解析为 JavaScript 对象,以便在代码中访问和操作数据。相反,可以使用 JSON.stringify() 方法将 JavaScript 对象转换为 JSON 字符串,以便将其发送到服务器或存储到文件中。代替(Substitution)密码构造一个或多个密文字母表,然后用密文 字母表中的字母或者字母组来代替明文字母或字母组,各字母或 字母组的相对位置不变,但其本身的值改变了。// 输出: John。
2024-04-15 18:52:19
1002
1
原创 web刷题总结4
涉及php函数的运用与命令执行[SWPUCTF 2021 新生赛]jicao[SWPUCTF 2021 新生赛]easy_md5md5不能对数组加密,传入数组返回值均为null或传入MD5加密后开头为0e的科学计数法。[SWPUCTF 2021 新生赛]include[SWPUCTF 2021 新生赛]easy_sql字符型注入1.先判断注入类型2.再判断字段数3.尝试注入3.查数据库,表名,列名,数据注入成功[SWPUCTF 2021 新生赛]easyrce。
2024-04-15 18:28:00
418
1
原创 web刷题总结3
web79php函数str_replace区分大小写,本题只对小写替换web80用另一种playload绕过替换web81连:都替换掉了常见playload无法使用日志注入漏洞+文件包含确认日志路径植入一句话木马用中国蚁剑连接url/?file=日志注入路径连接密码:1234。
2024-04-07 21:17:23
718
原创 本周知识总结3
个人理解,文件包含来说:通过文件包含来实现代码的重复利用率,但是漏洞成因在于利用一些函数或者说文件头创造一个伪协议去执行一些恶意的命令,从而引发一些安全漏洞问题。封包监听:通过抓包,再进行封包可对应相应之前进行过的操作,从而获得想要的核心数据包,或者进行想要重新进行的操作类似与外挂之类的。程序源码:开源CMS,开发框架(可根据语言分类);观察密文结构特征,位数,以及密文存在位置(web,数据库,操作系统等),进行选择可能的加密方式。本类型题目核心:在于判断出类型后,能编写好可行的playload。
2024-04-07 20:36:13
496
原创 本周知识总结及刷题小结2
1.反弹shell:把自己主机的控制权拿给别人nc -e cmd ip+端口2.防火墙:遵循出站宽松,进站严格;涉及反向连接与正向连接,主要要分清楚参照对象;##ping:虚拟机下可查看本机ip;ipconfig:windows下查看本机IP。3.漏洞用可执行命令把nc下载到对方电脑中,用反弹shell,把对方的控制权拿到本机来操作。4.内网能连接到外网端口,而外网无法精准对应到内网端口,内网端口的IP地址不具有唯一性。
2024-03-31 18:48:11
829
1
原创 学警杯SSTI复现以及SSTI一类题目核心思路
2.本地尝试跑python脚本与题目构造跑一样可行,只不过在找比如__subclasses__[](117),即<class'os._wrap_close'>要本地用python写一个查找函数获得数字即python中该函数位置。开发者在涉及程序网页时为了方便将HTML语言作为一个字符串写进了一个python语句中而造成,通过对某个参数传参,进行查找调用python内部的命令执行语句,获得控制权。1.不太懂python语法规则格式会存在许多错误;萌新见解,如有错误望指正,部分引用未来得及表明出处,望见谅。
2024-03-31 12:26:45
544
原创 web刷题及学习小结1
本周知识点和常用playload以及参考博客1.url详细格式2.http请求——referer3.简单浏览器console命令执行4.文件包含4.2日志注入参考详细博客5.命令执行部分知识点5.2通配符参考博客6.sql注入判断字符型与整型详解参考博客6.2堆叠注入web1本题重在感知不同类型判断与多种解法技巧参考博客。
2024-03-23 15:03:29
656
原创 ctfshow web 21-28 爆破合集
本节完,萌新写题,本篇仅作个人学习参考,如有错误望指正,涉及部分可能参考其他作者未来得及表明出处望见谅。本题可写本地php代码,或bp中新模块缩小爆破范围,详见下图。基本原理和详细操作见下,同web23一样本地跑php代码。本题php原理还不太懂,详细解法见其他大佬。
2024-03-16 20:15:59
247
原创 ctfshow web 1-20 信息收集合集
此篇完,本篇仅作个人学习,如有错误望指正,涉及部分参考其他作者未来得及表明出处望见谅。1.右键查看源代码,或者view-source:URL。本题题解类web7,另一个版本控制URL+.svn。本题与web7、web8类题,具体原理见下图。本题涉及php源码泄露.index.phps。本题只能view-source:url。:条件socre>100,具体见下图。本题源码:URL+WWW.ZIP。抓包发现flag隐藏在里面。注意提交密码下抓包才能成功。题解:URL+/.GIT。本题有域名查询工具即可。
2024-03-10 13:35:29
264
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人