自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 kali最新最简单安装

今年好多东西都删库了,所有还是要主要资源的保存。解压,然后操作之前需要先下载虚拟机。之前都是用iso镜像文件的。下载完会是一个压缩文件,一般来说都是用虚拟机的。打开方式用虚拟机打开。

2024-02-10 21:42:52 406 1

原创 HTTP头部信息解释分析(详细整理)(转载)

这篇文章为大家介绍了HTTP头部信息,中英文对比分析,还是比较全面的,若大家在使用过程中遇到不了解的,可以适当参考下。

2023-11-04 12:42:38 674

原创 newstarctf2022week2

为啥var到eeee,一开始我个人觉得是这么整var->new Easy()->new eeee()我这里是试出来的因为原来构造出来的行不通,后来问了问学长说看var那个类里就行,obj-check(var),obj给那个有call的类,那个没有check方法,调call,call里有clone函数,clone var之后会调var的__clone。像REST API,往往我们的请求需要多个API,每个API是一个类型。多输入几位看看有多少行数据,测试了一下,有12列,可以更换列名,挨个尝试。

2023-11-04 11:36:30 538 1

原创 NEWSTART2022 web week1

is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后,因为查看函数发现该函数对于第一个空格字符会跳过空格字符直接判断后面的内容。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,浮点型返回空值即 FALSE,不仅检查十进制,同时也检查十六进制。1)当某个数字被过滤时,可以使用它的 8进制/16进制来绕过;比如过滤10,就用 5+5 或 2*5。2)对于弱比较(a==b),可以给a、b两个参数传入空数组,使弱比较为true。

2023-11-01 14:50:25 501

原创 MoeCTF2023web

然后,Omg_It_Is_So_Cool_Bring_Me_My_Flag类定义了两个成员变量Chant和Spear_Owner,并有一个构造函数用于初始化Chant和Spear_Owner。这段代码是一个PHP程序,主要用于实现两个类:Deadly_Thirteen_Spears和Omg_It_Is_So_Cool_Bring_Me_My_Flag。然后我当时做的时候{"username":"admin","password":"admin"} 觉得肯定要改admin。

2023-10-15 12:17:18 301

原创 [强网杯 2019]随便注

这里提示过滤了select,说明联合查询,报错注入,布尔,时间盲注就都不可以使用了。寒假之后打了打i春秋的比赛,里面的一道web题black_list简直就是这道题的进化版,当时实在做不出来。在过滤了 select 和 where 的情况下,还可以使用 show 来爆出数据库名,表名,和列名。1,通过 rename 先把 words 表改名为其他的表名。可以看到这里有两个表,我们先尝试爆words表的内容。-保证一个表中的数据匹配另一个表中的值的参照完整性。3 ,给新 words 表添加新的列名 id。

2023-08-18 23:59:02 121

原创 [LitCTF 2023]作业管理系统

这里可以创建一个然后写入一句话木马,也可以直接本地建立然后上传。这里burp汉字显示不出来 查看源代码。然后去访问1.php。

2023-08-18 22:42:56 164

原创 [SWPUCTF 2022 新生赛]ez_ez_php

根据代码分析,如果传递一个名为"file"的GET参数,并且以"php"开头的字符串作为值,那么将输出"Nice!函数获取"file"参数的前3个字符,并与字符串"php"进行比较。函数将"file"参数传递给PHP解析器,并包含/执行指定的文件。- 如果"file"参数不以"php"开头,则执行以下代码。- 这行代码检查是否存在一个名为"file"的GET参数。- 如果没有传递"file"参数,则执行以下代码。- 这行代码输出字符串"Hacker!- 这行代码输出字符串"Nice!

2023-08-18 20:38:02 677

原创 [LitCTF 2023]Follow me and hack me

2023-08-18 20:34:02 250

原创 [LitCTF 2023]Ping

因为直接ping会有弹窗。这里在火狐f12,然后f1选禁用javascript,然后ping。查看其他大佬的wp ,这里还可以抓包。但是不知道为什么我这里的burp 用不了。然后输入127.0.0.1;

2023-08-18 20:11:09 512

原创 [鹏城杯 2022]简单包含

直接用php://有wtf加脏数据绕过。

2023-08-13 20:53:09 426

原创 [LitCTF 2023]1zjs

查找flag没有发现 查找.php。这里一点想法没有看看源代码。看起来是一种加密方式,查找。

2023-08-13 20:36:11 155

原创 标准的OSI七层模型(其实了解tcp足矣)

七层模型,亦称OSI(Open System Interconnection)。参考模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系,一般称为OSI参考模型或七层模型。它是一个七层的、抽象的模型体,不仅包括一系列抽象的术语或概念,也包括具体的协议。

2023-08-09 22:18:09 107

原创 PHP原生类

原生类就是php内置类,不用定义php自带的类,即不需要在当前脚本写出,但也可以实例化的类我们可以通过脚本找一下php原生类。

2023-08-09 21:34:34 922

原创 原生类相关题目

其次,在类B的 `__call` 方法中,存在访问成员变量 `$huang` 的逻辑,但没有初始化 `$huang` 对象,可能导致访问未定义的属性。最后,在类C的 `__toString` 方法中,调用了成员变量 `$eee` 的 `flag` 方法,但没有初始化 `$eee` 对象,可能导致调用未定义的方法。- `flag` 方法:调用 `$ext` 对象的 `nisa` 方法,并传递成员变量 `$ddd` 的值作为参数。- 构造函数 `__construct`:向用户输出欢迎消息。

2023-08-07 15:25:41 492

原创 PHP序列化,反序列化

反序列化常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的 " gadget " 找到漏洞点。

2023-08-07 01:38:57 862

原创 web题型

web应用程序对用户输入数据的合法性没有判断或过滤不严格,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.php中上传文件,会创建临时文件。

2023-07-30 23:47:46 1862

原创 ssti总结转载

一、初识SSTI1、什么是SSTI?SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。可能SSTI对大家而言不是很熟悉,但是相信大家很熟悉SQL注入。实际上这两者的思路都是相同的,因此可以类比来分析。2、引发SSTI的真正原因render_template渲染函数的问题渲染函数在渲染的时候,往往对用户输入的变量不做渲染。

2023-07-29 22:10:31 366

原创 C++ | 继承(基类,父类,超类),(派生类,子类)

文章参考:https://blog.csdn.net/war1111886/article/details/8609957一 .继承中的访问权限关系1.基类,父类,超类是指被继承的类,派生类,子类是指继承于基类的类.2.在C++中使用: 冒号表示继承,如class A : public B;表示派生类A从基类B继承而来。

2023-07-29 21:34:17 1424

原创 web学习

命令执行:一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标ip,提交后后台会对该IP地址进行一次ping测试并返回测试结果。---SQL注入 ---XSS ---文件上传 ---反序列化 ---文件包含 ---CSRF。端口范围为0~65535。

2023-07-26 17:42:37 309

原创 文件包含漏洞

当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。当它与包含函数结合时,zip://流会被当作php文件执行。

2023-07-19 01:13:30 218

原创 php代码逻辑题

我们选中双引号里的hectf 复制左边的hex码,然后2个字符前加一个%。同时最后有一个include可以读取到data里的数组按照读取的形势我们可以判断出这是个二维数组。请注意,此条件中的一些字符似乎是反向的,这可能是一种试图绕过字符串匹配检查的技巧。是一个包含通过HTTP POST方法发送的变量和值的关联数组。的值转换为MD5哈希,并检查前27个字符是否与给定的值匹配。是一个包含通过URL查询字符串发送的变量和值的关联数组。选中中括号里的hectf同理,这就是我们要做的get请求。

2023-07-19 00:45:56 173

原创 rce题目

【代码】rce题目。

2023-07-18 01:01:56 512

原创 无参数读文件和RCE总结

什么是无参数?顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;

2023-07-18 01:01:11 832 1

原创 【无标题】

(1) 相关的函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中(php伪协议中常用)readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接curl_init():初始化一个新的会话,返回一个cURL句柄,供curl_setopt(),curl_exec()和curl-exec():执行给定的cURL会话。curl_close() 函数使用fopen():打开一个文件文件或者 URL。

2023-06-02 21:45:04 520

原创 rce 漏洞

过滤分隔符;1,可以使用%0a代替,%0a其实在某种程度上是最标准的命令链接符号功能 符号 payload换行符 %0a?回车符 %0d?连续指令;?1=123;pwd后台进程 &?1=123&pwd管道 |?1=123|pwd逻辑运算 ||或&&?1=123&&pwd;//分号| //把前面输出的当作后面的输入 (管道符)|| //前面为假才执行后面的指令& //两条命令都会执行&& //前面为假,后面不执行。

2023-06-02 21:24:44 318

原创 文件上传漏洞

文件头类型检查文件类型文件幻术头GIF 47 49 46 38 39 61(相当于文本的GIF89a)图片🐎制作方式将一句话木马植入图片中,一句话木马最好不要植入在图片的开头(有可能会造成文件损坏),Windows执行语句:copy xx.jpg/b+test.php/a test.jpg;Linux木马植入执行语句:cat test.php >> xx.jpg\b以二进制格式复制、合并文件 \a指定以ascll格式复制、合并文件。

2023-06-02 20:58:26 2760

原创 sql注入

SQL注入原理参数用户可控:前端传递给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入的id参数为1' 时,数据库执行的代码如下这不符合数据库语法规范,所以会报错。当传入的ID的参数为and 1=1时,执行的语句为因为1=1为真,且where语句中id=1也为真,所以页面返回id=1相同的结果。当传入ID参数为 and1=2,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。

2023-06-02 18:01:17 991

原创 [SWPUCTF 2021 新生赛]finalrce(tee)

可以看到的是没有过滤|这个符号,然后exec执行是没有回显的,这个题目是需要用linux的一个命令,”tee“将想要执行的命令写入到一个文件里面,然后再去访问这个文件,以此来执行这个命令。url=l\s / | tee 1.txt 之后访问我们传入的文件1.txt,发现命令被执行。本来应该是url=ls/ 可是ls被过滤掉了,然后看别的up主说,l\s可以代替ls |是执行以下命令的意思。

2023-05-29 20:24:07 228 1

原创 web学习方面rce

eval()函数中的eval是evaluate的简称,这个函数的作用就是把一段字符串当作PHP语句来执行可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行.因此可以用php://input 来执行post输入流的命令。

2023-05-29 19:56:35 904

原创 河北师范大学

【代码】河北师范大学。

2023-05-13 17:02:43 87

原创 web一些代码

1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='test_db',0x7e limit 0,1),3)--+#爆表。1' and updatexml(1,concat(0x7e,(select flag from test_tb,0x7e limit 0,1),3)--+#提取flag。

2023-05-07 15:32:35 77

原创 [SWPUCTF 2021 新生赛]sql

然后测试了一下,=号果不其然也被略过,like可以顶替等于号。/**/是空格的一个格式,发现一共有三列。

2023-05-06 20:10:00 96

原创 [NISACTF 2022]popchains

【代码】[NISACTF 2022]popchains。

2023-05-01 12:08:34 221

原创 [SWPUCTF 2021 新生赛]pop

php?

2023-04-30 21:34:35 124

原创 [SWPUCTF 2021 新生赛]error

updatexml只输出前31位。

2023-04-30 12:14:06 54

原创 [SWPUCTF 2021 新生赛]easy_sql

2023-04-30 11:16:09 172

原创 extractvalue()和updatexml()的报错注入

构造payload:kobe' and updatexml(1,concat(0x7e,substring((select password from users limit 0,1), 32)),0)#payload:kobe' and updatexml(1,concat(0x7e,database()),0)#,这里是~号。kobe' and updatexml(1,concat('#',version()),0)#,这里是#号。语法:extractvalue(目标xml文档,xml路径)

2023-04-30 10:45:05 130

原创 [SWPUCTF 2021 新生赛]PseudoProtocols

2023-04-25 21:17:37 63

原创 [SWPUCTF 2021 新生赛]easyupload3.0

2023-04-25 20:59:15 402

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除