![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
《从0到1 CTFer成功之路》Nu1LCTFer学习笔记
文章平均质量分 93
aweiname2008
这个作者很懒,什么都没留下…
展开
-
从0到1 CTFer成功之路》SQL注入---学习笔记
《从0到1 CTFer成功之路》学习笔记书中已经有很详细的代码讲解,但是部分测试代码需要自己来敲,还要搭建php+mysql环境,如果这些有docker不就更好了,我自己是在虚拟机中搭建中,记录一下学习过程,希望能帮助到有需要的人。学习笔记按书的章节记录,并非全部零星记录。第1章 web入门1.2 CTF中的SQL注入1.21 SQL基础测试使用的php代码:<?php //连接本地MySQL,数据库为test $conn = mysqli_connect("127.0.0.1","原创 2021-06-13 18:29:06 · 470 阅读 · 1 评论 -
从0到1 CTFer成功之路》XSS---学习笔记
XSS跨站脚本(Cross-Site Scripting,XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,其他用户在观看网页时会受到影响。XSS攻击依然可以理解为在用户浏览器上的代码执行漏洞,可以在悄无声息的情况下实现模拟用户的操作(包括文件上传等请求)2.3.1 XSS漏洞类型反射型XSS:通常是指恶意代码未被服务器存储,每次触发漏洞的时候都将恶意代码通过GET/POST方式提交,然后触发漏洞。存储型XSS:意代码被服务器存储,在访问页面时会直接被触发(如原创 2021-11-15 20:47:42 · 2964 阅读 · 0 评论 -
从0到1 CTFer成功之路》命令执行漏洞---学习笔记
命令执行漏洞命令执行一般发生在远程,故被称为远程命令执行,即RCE(RemoteCommand Exec),也被称为RCE(Remote Code Exec)。本节的RCE皆为远程命令执行。2.2.1 命令执行的原理和测试方法2.2.1.1 命令执行原理在各类编程语言中,为了方便程序处理,通常会存在各种执行外部程序的函数,当调用函数执行命令且未对输入做过滤时,通过注入恶意命令,会造成巨大的危害。下面以PHP中的system()函数举例:<?php $dir = $_GET['d'];原创 2021-10-30 20:36:42 · 255 阅读 · 0 评论 -
从0到1 CTFer成功之路》任意文件读取漏洞---学习笔记
1.3 任意文件读取漏洞所谓文件读取漏洞,就是攻击者通过一些手段可以读取服务器上开发者不允许读到的文件。从整个攻击过程来看,它常常作为资产信息搜集的一种强力的补充手段,服务器的各种配置文件、文件形式存储的密钥、服务器信息(包括正在执行的进程信息)、历史命令、网络信息、应用源码及二进制程序都在这个漏洞触发点被攻击者窥探。文件读取漏洞常常意味着被攻击者的服务器即将被攻击者彻底控制。当然,如果服务器严格按照标准的安全规范进行部署,即使应用中存在可利用的文件读取漏洞,攻击者也很难拿到有价值的信息。文件读取漏洞在原创 2021-08-08 22:22:46 · 4878 阅读 · 0 评论