自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 回顾123

应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以住人恶意系统命令到正常的命令中,造成命令执行攻击。会将0e这类字符串识别为科学计数法的数字,0的无论多少次方都是零,所以相等。

2023-09-01 14:21:06 83

原创 题目讲解4

parse_url(参数1,参数2)参数1,必填 ,是一个完整的URL,如果不完整,函数会模糊补全。参数2,非必填,是一个大写参数变量,直接获取结果集的某一部分。参数2的可选值:输出结果:Array。

2023-05-30 14:12:34 569

原创 PHP反序列化

序列化是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。简而言之,序列化相当于加密,反序列化相当于解密。再看一个生动的例子:我们在网上买桌子,桌子这种很不规则的东西,这时候一般都会把它拆掉成板子,再运出去,这个过程就可看作序列化的过程(把数据转化为可以存储或者传输的形式)。当我们收到货后,需要自己把这些板子组装成桌子的样子,这个过程就像反序列的过程(转化成当初的数据对象)。php 将数据序列化和反序列化会用到两个函数serialize 将对象格式化成有序的字符串。

2023-05-28 10:54:55 355

原创 题目讲解3

id等于这玩意儿是因为$_SESSION['tokennum']没有什么东西,就直接让id=md5($_SESSION['tokennum'])就行,d41d8cd98f00b204e9800998ecf8427e这一串就是$_SESSION['tokennum']的md5加密。potin1k就是绕过addslashes,构造查看ae86qfC.php的内容。1{${highlight_file( 中的1是为了满足 if (intval,只要是数字开头的字符串就会返回数字,如果是纯字符串返回0。

2023-05-18 23:04:05 324

原创 BUU---

loacleconv 函数会固定返回一个 . 然后pos将我们获得的 .返回到我们构造的 payload 使得 scandir能够返回当前目录下的数组(换句话说,就是读出当前目录下的文件) rray_reverse()以相反的顺序输出(目的是以正序输出查询出来的内容)然后 next 提取第二个元素(将.过滤出去),最后用highlight_file()给显示出来。R)代表当前表达式,就是这个(/[a-z,_]+((?R)*则表示递归当前表达式0次或多次,例如它可以匹配a(b(c()d())))

2023-05-09 20:36:01 89

原创 关于Twig

简单介绍下Twig sstiSSTI,即服务器端模板注入(Server-Side Template Injection)常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出世很多年了,对于sql注入的概念和原理很多人应该是相当清楚了,SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sql注入的成因是从用户获得一个输入后,经过后端脚本语言进行数据库查询,这时我们就可以构造输入语句来进行拼接,从而实现我们想要的sql语句。

2023-05-06 11:31:58 91

原创 题目讲解2

观察页面,找到漏洞点爆破2333。

2023-05-05 14:58:39 205

原创 Flask

在 CTF 中,最常见的也就是 Jinja2 的 SSTI 漏洞了,过滤不严,构造恶意数据提交达到读取flag 或 getshell 的目的。下面以 Python 为例:Flask SSTI 题的基本思路就是利用 python 中的找到自己要用的函数。查看其引用 __builtins__Python 程序一旦启动,它就会在程序员所写的代码没有运行之前就已经被加载到内存中了,而对于 builtins 却不用导入,它在任何模块都直接可见,所以这里直接调用引用的模块。

2023-04-17 18:30:39 192

原创 flask 题

在函数中,通过request.args获取请求的参数,然后使用eval参数求值,将字符串转化为Python表达式执行,并作为响应结果返回。函数是一个可以通过执行命令并打开管道来与其进行通信的功能强大的工具。这段代码使用了Flask框架的装饰器@app.route来定义一个HTTP路由,指定当访问网站的/hello/路径时,会调用名为hello_world的函数来响应请求。在hello下传eval参数,执行任意代码,调用os.popen函数读取了根目录下文件名以“f”起始的文件的内容,并将结果返回。

2023-04-09 13:20:54 327 1

原创 文件上传漏洞

Webshell就是asp、php、jsp等网页文件形式存在的一种**代码/命令执行环境**,也可以称为一种网页后门,主要用于网站管理、服务器管理、权限管理等操作。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器的WEB目录下的正常网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。Webshell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。

2023-04-08 19:52:48 230

原创 easy java (java WEB-INF/web.xml泄露)

WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中 /WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件 /WEB-INF/src/:源码目录,按照包名结构放置各个java文件。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。

2023-03-29 20:47:23 263

原创 sqlserver 在字符串后添加字符

在student 表中增加了一个字段class,先为其赋初值:update student set class='04'一般若不能直接添加,会截断的,是因为sqlserver会自动补全字符串,即补空格。先用replace函数将后面的空格替换为T,再用substring函数截取就行。我们想在后面加一个'T',

2023-03-15 22:17:04 1737

原创 HTML学习

HTML结构<title>***</title>:内容出现在标题中<body>***</body>:内容出现在网页中<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta

2022-04-09 18:00:17 199

原创 PHP常量

定义形式1、使用定义常量的函数:define('常量名',常量值);2、const 常量名 = 值;<?phpdefine('PI',3.1415926);const A = 3.14;命名规则1、不用$,用了就是变量2、不能以数字开头3、通常以大写字母为主(与变量以示区别)...

2022-03-23 20:26:19 1936

原创 PHP语法

ASP标记:<% php代码%>短标记:<?php代码?>以上两种基本弃用,若要使用需在配置文件中开启脚本标记:<script language="php">php代码</script><html><body> <b> <script language="php"> //脚本标记 echo 'hello world'; </script></b&gt.

2022-03-20 10:55:48 226

原创 MYSQL客户端访问服务端

MYSQL客户端访问服务端需要进行寻找匹配,连接认证连接:IP和端口确认,如果是本地都可以忽略-h+主机地址--->-hlocalhost(可以是IP)-P+端口--->-P3306认证:通过用户名和密码进入服务器-u+用户名---> -uroot,不可以省略(匿名用户除外)-p+密码---> -p密码退出命令:\q通常连接认证时密码不建议明文,可在输入-p后回车,系统再次让输入密码...

2022-03-19 16:24:46 1581

原创 php.exe的应用

1、CMD进入php.exe所在目录D:cd server\php52、通过运行命令来指定要解析的php脚本php.exe -f php文件所在路径例:php.exe -f d:\server\Apache\htdocs\index.php

2022-03-19 15:15:23 1326

原创 Sql注入

联合注入判断注入点GET['id']?id=neg:127.0.0.1/sqli-labs/Less-1/?id=1%23(#):过滤后面的语句eg:127.0.0.1/sqli-labs/Less-1/?id=1' %23加 ' 报错,再加%23(#)不报错,可判断一个注入点整型注入:注入的是1,2,3......字符型注入:注入的是a,b,c,def......判断显示位(列)order by nn>列数 -->报错n<=列数 --&

2022-01-24 12:17:41 1347

原创 C语言第二次学习

bool数据类型C语言中没有定义true和falseC语言用0表示false,用非0(不止1)表示true几种常见的数据类型表示范围int:10^9long:10^9long long:10^18float:精确表示小数点后6位数,6位后可能出现差错double:15位注意:%f 默认%.6f浮点数的几个注意事项1)比较两个浮点数如果两个浮点数都是由常熟直接赋值,这样比较不会出差错#include <stdio.h>int main(){

2022-01-20 16:36:01 259

原创 REQUEST RESPONSE HTTP返回

Request请求数据包数据格式1.请求行:请求类型/请求资源路径、协议的版本和类型2.请求头:一些键值对,浏览器与web服务器之间都可以发送,特定的某种含义3.空行:请求头与请求体之间用一个空行隔开4.请求体:要发送的数据(一般posti提交会使用);例:user=123&pass=请求行:请求行由三个标记组成:请求方法、请求URL和HTTP版本,用空格隔开eg:GET /index.html HTTP/1.1HTTP规定了8种可能的请求方法:(1)GET:检索

2022-01-20 13:54:59 318

原创 渗透第一课基本概念

域名www.baidu.com等二级域名、多级域名DNS域名系统(英文:DomainNameSystem,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。hosts文件:可在其中添加IP地址,ping网站时现在hosts中寻找,没有再在网络中寻找查找路径:C:\Windows\System32\drivers\et..

2022-01-18 14:36:30 4621

原创 C语言第一次学习

目录一、初识C语言1、什么是C语言2、什么是计算机语言3、计算机语言的发展二、第一个C语言程序1.新建源代码ctrl+n2.写头文件3.主函数4.编译运行三、变量数据类型如何定义一个数据类型的变量如何打印一个变量如何输入一个变量变量的初始化和赋值变量的类型练习一、初识C语言1、什么是C语言计算机语言2、什么是计算机语言java c c++ python 汇编3、计算机语言的发展1.二进制语言(机器语言)e

2022-01-17 16:33:02 262

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除