Web学习
文章平均质量分 52
CTF中的web题目
_Warning_
这个作者很懒,什么都没留下…
展开
-
Bugku 多次
一道SQL注入的题目,学习了挺多小知识~异或注入 如何判断哪些关键字被过滤 无回显使用脚本盲注很容易观察到,页面的url中有一个参数id=1,尝试改变这个id的值发现页面发生改变,加单引号出现报错,加上--+后又变成正常页面,于是确定需要进行SQL注入;异或注入(第一关)用异或符连接的两个条件,如果两个是相同的(比如同对或者同错),那么就返回正确的页面,否则返回错误;例如:...原创 2019-03-03 18:43:38 · 1018 阅读 · 0 评论 -
bugku——备份是个好习惯
这道题搁置了快一个月了……今天终于把它给做了,心情还是很舒畅的>-< 首先打开题目,只有一串字符串,百度了一下发现是个md5加密,关键……原字符串还是个空字符串……(懵逼……)打开网页源代码也一样,没有任何提示,这时候,我们可以想到提示肯定是在题目里!备份是个好习惯~咦,是不是有一个备份文件呢?在题目的url里输入:http://120.24.86.145:8002/web1...原创 2018-09-23 09:07:31 · 1389 阅读 · 0 评论 -
Web基础$_GET和 $_POST
GET传参和POST传参;$_GET传参:分析这段代码,意思就是用GET方式获得变量what的值,当what的值为flag时,就打印出flag{};因为$_GET传参时请求的参数是在url中的,所以我们就直接在后面加上?what=flag,其中?是变量的标识,这句话表示有一个名为what,值为flag的变量;$_POST传参:$_POST传参是在消息体中的,因此我们...原创 2018-08-31 00:14:56 · 6774 阅读 · 0 评论 -
wampserver一直显示橙色
实不相瞒……我几乎每次打开wampserver都是橙色,然后要再改才能变成绿色(手动微笑),整理一下……方便以后看……关闭IIS服务(在 “计算机管理” 里面) 关闭SQL Server Reporting Services(在 “服务” 里面)一般来说这两个之后就可以了,但是当你另外自己又安装了数据库时,上面的两个有时候可能不起作用;可以试试下面这个:这时候要看服务里面运行的MY...原创 2019-03-22 14:37:23 · 6498 阅读 · 1 评论 -
实验吧-PHP大法
一道很基础的代码审计题目主要考查了:eregi()函数 —— 不区分大小写的检查一个字符串里是否包含另外一个字符串;可以使用%00截断绕过,匹配数组的话会返回NULL(与本题无关),跟ereg()功能类似; 浏览器会对提交的表单自动进行一次url解码首先根据提示得到PHP代码:可以看出,加上浏览器进行的一次解码,一共进行了两次解码,所以我们把字符串"hackerDJ"中的字符先...原创 2019-03-22 14:01:10 · 213 阅读 · 0 评论 -
CC和C&C
(原文章找不到了,不过我是从这里转过来的:这里~)很多安全初学者会弄不清以为两者是同一个东西,其实完全不搭嘎。CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界赋予这种攻击名称为CC(Challenge Collapsar,挑战黑洞),是由于在DDOS攻击发展前期,绝大部分都能被业界知名的...转载 2019-03-02 17:56:58 · 3421 阅读 · 0 评论 -
白帽子讲web安全之 跨站点请求伪造(CSRF)
白帽子讲web安全之 跨站点请求伪造(CSRF)(有些内容纯属个人理解,如有错误请不吝指正)CSRF简介本质:在用户不知道的情况下,攻击者猜解出了一个正确的url,伪造访问请求并且成功访问了此url下的内容。浏览器的cookie策略在攻击者进行CSRF攻击时,会遇到一个问题,即要做到成功访问某些页面是需要认证的。这就涉及了cookie。cookie分为:Session Coo...原创 2019-03-02 17:14:46 · 377 阅读 · 0 评论 -
HTTP的referer头
来源:http://www.cnblogs.com/lxwphp/p/9843200.html在php中,可以使用$_SERVER[‘HTTP_REFERER’]来获取HTTP_REFERER信息,关于HTTP_REFERER,php文档中的描述如下:“引导用户代理到当前页的前一页的地址(如果存在)。由 user agent 设置决定。并不是所有的用户代理都会设置该项,有的还提供了修改HTT...转载 2019-01-27 16:23:42 · 393 阅读 · 0 评论 -
南邮/x00(ereg和strpos)
点开题目链接后发现是代码审计;这道题有两种思路:-利用%00截断这个也是ereg函数一个漏洞,类似于0x00截断,都是因为这些函数遇到ASCII码为0的字符时,会自动默认到了结尾而停止;这里有一个需要注意的:我们构造的flag是需要一层url解码的,#在url中是特殊字符,因此我们需要先将#编码为%23利用ereg和strpos函数处理数组的特性当ereg函数处理数组时,会直接返...原创 2019-01-24 16:41:23 · 721 阅读 · 0 评论 -
攻防世界web NaNNaNNaNNaN-Batman
NaNNaNNaNNaN-Batman 一个关于js的题目 首先下载了一个压缩包,里面有只有一个文件,没有后缀。用文本编辑器打开后: 虽然有很多乱码,但是从<script>中还是可以看出这是一段js代码,需要用浏览器才能打开; 把文件改成== .html ==后缀,然后用浏览器打开,发现有一个输入框: 遗憾的是,无论输入什么都没有反应(手动微笑) 然后又回去...原创 2019-05-04 16:00:17 · 4115 阅读 · 0 评论 -
攻防世界Web lottery
lottery 开心!虽然第一次遇到git源码泄露写了好久,但是写出来了就很开心~~ 打开界面我们知道,要拿到flag,就要赢到足够的钱,其实一开始我以为可以找到一个地方直接修改余额什么的,把网页源代码中的文件看了几个都没发现突破口…… 然后又没思路了…… 尝试了一下robots.txt,想看看有没有什么文件,然后发现了: 瞬间振奋.jpg 百度了一下发现应...原创 2019-05-04 17:26:27 · 6436 阅读 · 0 评论 -
攻防世界Web unserialize3
unserialize3啊啊啊啊好累不想写题解------------------------------------------------------------------------------------------------正经的分割线主要考查了反序列化中的__wakeup函数的漏洞:一个字符串或对象被序列化后,如果其属性被修改,则不会执行__wakeup()函数,可...原创 2019-05-07 21:36:26 · 1317 阅读 · 0 评论 -
MD5扩展长度攻击(实验吧 —— 让我进去)
今天在实验吧遇见的一道题(题目链接),考察了关于MD5扩展长度攻击的有关原理。本文会首先对原理进行说明,后面会放上实验吧题目的wp。MD5扩展长度攻击原理为了更好地理解改攻击,首先了解以下MD5的加密算法,加密过程的示意图如下:通俗来讲,就是MD5把每512位当作一组进行加密计算,首先有一个初始序列的值(该值是固定的),这个初始序列与信息的第一组512位进行运算,得到一个结果...原创 2019-09-04 19:03:01 · 2745 阅读 · 1 评论 -
Bugku 数字验证正则绕过(代码审计)
题目还是比较友好的,直接给出了源码,注释里还有提示,如下:<?phperror_reporting(0);$flag = 'flag{test}';if ("POST" == $_SERVER['REQUEST_METHOD']){$password = $_POST['password'];if (0 >= preg_match('/^[[:graph:]]{12,...原创 2019-09-17 15:21:52 · 1120 阅读 · 0 评论 -
Bugku 十六进制与数字比较(代码审计)
源代码:<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值 31$nine = ord('9'); //ord — 返回字符的 ASCII 码值 39$number = '373...原创 2019-09-18 18:47:10 · 596 阅读 · 0 评论 -
[HCTF 2018]WarmUp —— PHPMyadmin4.81文件包含的漏洞
很久以前写过这道题,当时绕不过去看着wp写出来,最后也没有完全搞明白,今天又遇到,结果还是没想到QAQ,果然写题目的意义还是知识点www[HCTF 2018]WarmUp题解首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:<?php highlight_file(__FILE__); class emmm { ...原创 2019-09-25 18:05:10 · 1387 阅读 · 3 评论 -
BUUCTF easy_tornado render模板注入
模板注入详解请看这里:https://www.cnblogs.com/cimuhuashuimu/p/11544455.html题目一开始给了三个文件的链接,分别查看:flag.txt里告诉我们文件在/fllllllllllllag里,welcome.txt我们给我们一个关键词render,经过搜索之后知道有render函数的模板注入;最重要的是hint.tx...原创 2019-10-09 10:02:44 · 1009 阅读 · 0 评论 -
PHP中urldecode二次解码
urldecode是PHP中的一个解码函数,之所以会出现二次解码问题,是因为当PHP在处理提交的数据时,本身会先进行一次url解码,再遇到urldecode函数,就会出现二次解码问题。那么二次解码会带来什么隐患捏?首先就是SQL注入问题,设想你输入一串:?id = 1%2527,一般情况下不会被过滤掉,但是在PHP中,首先PHP把%25解码成了?id = 1%27,然后urldecode...原创 2019-01-14 15:23:47 · 2251 阅读 · 0 评论 -
文件包含1
自从考试以来很久没有做题目了……-------------------------------------------------------------------------------------这是南邮上的一道文件包含的题目,想把思路记下来。题目给了一个题目链接,一个tip的链接(其实我到现在还不知道这个tip的作用是什么)点开题目链接,发现目录下有两个文件:index.p...原创 2019-01-23 23:00:02 · 209 阅读 · 0 评论 -
正则表达式里的坑
一、split函数函数原型:array split ( string pattern , string search[, int max]) ;这个函数在php7中已经不建议使用,替换成了preg_split();如果用preg的话需要加上定界符,定界符成对出现:‘/’和‘/’,正则表达式的构成:/原子和元字符/模式修正符如:<?php$address='userna...原创 2018-08-29 22:00:43 · 250 阅读 · 0 评论 -
html中关于表格的问题
html中,<table>和</table>定义表格标签其下有三个标签:<tr>、<td>、<th>1、其中<tr>定义行标签;2、<td>和<th>都定义单元格;区别:<th>更像一个专门用来定义表格头的标签,在大多数浏览器里,里面的数据会粗体居中显示;例子:...原创 2018-08-29 11:35:33 · 2249 阅读 · 0 评论 -
PHP的_FILE_用法
_FILE_:获得文件的绝对地址,如E:\www\index.phpdirname(_FILE_):获得文件的绝对目录,如E:\wwwdirname(dirname(_FILE_)):获得文件的上一层目录名,如E:\原创 2018-09-01 11:34:17 · 5380 阅读 · 0 评论 -
加盐哈希
我们知道,系统保存用户的密码时,一般不会直接保存下密码,而是通过md5加密后保存;md5加密原理:Orzmd5已经是一种十分安全的加密方法了,但是通过彩虹表依旧可以破解(彩虹表原理),那么我们伟大机智的程序员们就想出了在密码后加一段序列然后再md5加密的方法,这个后面加上的序列就是所谓的 “ 盐 ” 。 具体的流程是: 用户注册时: 1、用户在网站注册时提供ID与口...原创 2018-09-02 00:18:06 · 7063 阅读 · 1 评论 -
秋名山老司机 (Bugku) re库和request库
尝试写的第一个python脚本……之前一直只会用工具(不,有的工具也还不会用……)可以说是很神奇了先贴上代码:import requestsimport reurl='http://120.24.86.145:8002/qiumingshan/'r=requests.session()requestpage = r.get(url)ans=re.findall('<div...原创 2018-09-05 15:52:13 · 6649 阅读 · 4 评论 -
速度要快(Bugku)
这道题好坑的说……一开始点开网页源代码,说让我post传一个margin过去,毫无思路……用burpsuite抓包看看哇塞,在repeater里看到了什么!惊喜!显然是个base64编码,赶快去解码一下,得到了:咦好简单哦,半信半疑的把给的flag交了上去……Incorrect code……(懵逼脸虽然觉得不会这么简单……可是???????-----...原创 2018-09-05 17:00:12 · 12245 阅读 · 8 评论 -
关于Wireshark打开后报错的问题
1、打开Wireshark打开后一直说找不到console.lua文件解决方法:应该是Wireshark文件的路径中含有中文,改一下路径就好了;(尽量尽量!少用中文路径!还是有蛮多不支持的情况的)...原创 2018-09-03 10:04:50 · 2756 阅读 · 0 评论 -
字符?正则?bugku(正则表达式学习)
题目通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag通过这道题看了很多正则表达式的语法规则……--------------------------------------------------------------------------------------------------------------------...原创 2018-09-05 20:07:24 · 2371 阅读 · 0 评论 -
php://filter 的使用
今天做bugku的基础题遇见的……很神奇,真心涨姿势(好吧其实我现在每做一道题都是涨知识)题目:flag在index里链接:呼哈哈题解:可以看到题目打开的界面里注意这里:?file=show.php;可以联想到文件包含漏洞,然后我们就可以用php://filter协议来查看源文件内容;构造:php://filter/read=convert.base64-encode/...原创 2018-09-03 18:37:26 · 29897 阅读 · 9 评论 -
cookie欺骗(bugku)
利用cookie值进行攻击;完全没有一点经验,看到这个提示,我唯一能想到的就是用burpsuite抓包后修改一下cookie值,也许会有些什么东西;可是抓包后完全无从下手……然后有没有发现这道题的url跟其他的有些不一样呢?后面有一串很奇怪的参数,这熟悉的“=”,应该是base64编码,拿去解码一下:原来是&fillename=key.txt;另外url里还有一个参数:line...原创 2018-09-06 18:58:23 · 2441 阅读 · 0 评论 -
png文件格式详解【转】
5.2.2 PNG图像文件存储结构(1)PNG文件存储结构的格式可以在http://www.w3.org/TR/REC-png.htm上找到定义。BMP文件总体上由两部分组成,分别是PNG文件标志和数据块(chunks),如表5-8所示。其中数据块分为两类:关键数据块(critical chunk)和辅助数据块(ancillary chunks)。表5-8 PNG文件的组成结构...转载 2018-10-05 09:06:28 · 13228 阅读 · 0 评论 -
login1(SKCTF)(bugku)
这周学长出了两道二次注入的题(再也不能直接用sqlmap水过去了……)第一道现在还没写出来QAQ,但是从第二道多少学习了一下手工注入的一些操作。 先是看了几篇讲解约束注入的博客,这个博主小姐姐超厉害,在这里就说一下自己的理解:约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcdefghijklmnop(16位),那么保存在数据库里的就是abcd...原创 2018-09-29 17:20:13 · 2101 阅读 · 0 评论 -
过狗一句话(bugku)
昨天写了个关于一句话木马的题,今天上午百度了一个上午理解一句话木马,感jio还是有点懵逼,于是想写一下题来理解一下下……不过虽然这道题题目叫过狗一句话,但似乎跟我想象的不大一样emmmmm----------------------------------------------------------不废话不废话----------------------我是分割线分割线---...原创 2018-10-20 11:14:00 · 1225 阅读 · 0 评论 -
前女友(bugku)
题目很简单,读代码根据三个变量构造出payload:?v1[]=1&v2[]=2&v3[]=a知识点有两个:1、md5算法不能用来比较数组,如果是数组会返回NULL,也就是等值;2、这个之前是真的没有注意过:strcmp函数 本来这个函数是用来比较字符串的,在php5.3版本以后,如果比较的一方是数组,函数会返回0,也就是说,匹配成功。(真心是个不小的...原创 2018-10-20 17:37:43 · 436 阅读 · 2 评论 -
PHP定界符
第一次看到这个东西……PHP定界符的作用就是按照原样,包括换行格式什么的,输出在其内部的东西;在PHP定界符中的任何特殊字符都不需要转义;PHP定界符中的PHP变量会被正常的用其值来替换。例子:<?php $name = '浅水游'; //下面<<<EOT后面不能有空格 print <<<EOT ...原创 2018-11-22 11:40:17 · 227 阅读 · 0 评论 -
奇怪的恐龙特性
做这道题发现了好多自己之前完全不知道的小知识……php小特性 php自身在解析请求时,会把+和.解析成下划线;数字绕过 数组永远比数字大,永远比数字大hh字符 admin在和整形比较时,会被强制转换成整形,而它的整形……刚好是0 所以,payload就是……http://60.205.189.243:9010/?A+A[]="admin"...原创 2018-11-17 19:31:07 · 553 阅读 · 0 评论 -
HTTP消息头详解
但凡搞WEB开发的人都离不开HTTP(超文本传输协议),而要了解HTTP,除了HTML本身以外,还有一部分不可忽视的就是HTTP消息头。做过Socket编程的人都知道,当我们设计一个通信协议时,“消息头/消息体”的分割方式是很常用的,消息头告诉对方这个消息是干什么的,消息体告诉对方怎么干。HTTP传输的消息也是这样规定的,每一个HTTP包都分为HTTP头和HTTP体两部分,后者是可选的,而前者是必...转载 2018-08-15 11:24:20 · 12405 阅读 · 2 评论