Wh1teR0se
码龄4年
关注
提问 私信
  • 博客:42,773
    42,773
    总访问量
  • 63
    原创
  • 23,287
    排名
  • 549
    粉丝
  • 学习成就

个人简介:爬起来比跌倒多一次。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2021-03-11
博客简介:

m0_56019217的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    522
    当月
    11
个人成就
  • 获得911次点赞
  • 内容获得5次评论
  • 获得360次收藏
  • 代码片获得212次分享
创作历程
  • 63篇
    2024年
成就勋章
TA的专栏
  • 刷题记录
    16篇
  • PHP特性
    5篇
  • 反序列化漏洞
    6篇
  • RCE
    10篇
  • SQL注入
    16篇
  • 文件包含漏洞
    7篇
  • 文件上传漏洞
    5篇
  • XSS漏洞
    4篇
兴趣领域 设置
  • 后端
    php
  • 网络空间安全
    网络安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

342人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

[MRCTF2020]Ez_bypass--详细解析

可以传参passwd=1234567a,这样可以绕过is_numeric()的检测,而且在字符串与数字进行弱类型比较时,PHP会把数字开头的字符串转换为整数型,转换后的值为从首位数字开始到非数字位。查看源码得到flag{6a4b9d45-a593-432c-8694-faf49c63d871}因为md5()函数传参数组时,会返回false,而false===false,成功绕过。传参passwd,不能是数字或者纯数字字符串,但是要passwd==1234567。
原创
发布博客 前天 21:24 ·
303 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

[ACTF2020 新生赛]BackupFile--详细解析

让我们寻找源文件,目录扫描:找到了/index.php.bak文件,也就是index.php的备份文件。我们访问这个路径,就会直接下载该备份文件。
原创
发布博客 2024.11.30 ·
354 阅读 ·
6 点赞 ·
0 评论 ·
2 收藏

[极客大挑战 2019]PHP--详细解析

想查看页面源代码,但是右键没有这个选项。我们可以ctrl+u或者在url前面加查看:没什么有用信息。根据页面的hint,我们考虑扫一下目录看看能不能扫出一些文件.扫到了备份文件www.zip,解压一下查看网站源代码。
原创
发布博客 2024.11.30 ·
400 阅读 ·
10 点赞 ·
0 评论 ·
1 收藏

[极客大挑战 2019]Knife --详细解析

最基本的RCE,会用工具解题更方便。
原创
发布博客 2024.11.28 ·
175 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

[极客大挑战 2019]HardSQL--详细解析

考察了对空格、等号和部分关键字的绕过;考察了对报错注入的使用。
原创
发布博客 2024.11.28 ·
624 阅读 ·
15 点赞 ·
0 评论 ·
4 收藏

sqli_labs-10,11,12 --详细解析

是一个登录框,有两个传参点:随便输一下,抓包看看传参形式和参数名:POST传参,有uname和passwd参数。
原创
发布博客 2024.11.28 ·
977 阅读 ·
23 点赞 ·
0 评论 ·
10 收藏

[SUCTF 2019]EasySQL--详细解析

进入界面是一个搜索框:查看一下源代码,显示是POST传参:随便上传个数字1:抓包测试一下闭合,发现以。测试一下有没有哪些关键字被过滤,找找灵感:过滤了。但是分号;没有被过滤,我们可以尝试。
原创
发布博客 2024.11.26 ·
328 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

[极客大挑战 2019]BabySQL--详细解析

考察的是联合注入,但是增加了过滤。使用双写绕过。
原创
发布博客 2024.11.25 ·
1071 阅读 ·
20 点赞 ·
0 评论 ·
2 收藏

[强网杯 2019]随便注--详细解析

考察了对堆叠注入的使用。具体使用了SHOW和HANDLER命令。
原创
发布博客 2024.11.25 ·
566 阅读 ·
15 点赞 ·
0 评论 ·
1 收藏

SQL注入--理论--堆叠注入

在SQL语句操作的时候,每个语句都是以分号;标志结尾的。在我们注入的过程中,通过,就是堆叠注入。
原创
发布博客 2024.11.25 ·
449 阅读 ·
7 点赞 ·
0 评论 ·
1 收藏

SQL注入--时间盲注--理论

当我们使用任何查询语句,界面都没有回显或者回显都不变化时,就要通过sleep()函数来判断我们的查询是否正确,这个过程就叫做时间盲注。if(条件表达式,值1,值2) 如果条件表达式为True,返回值1,为False,返回值2。sleep(3) 延时三秒后再进行SQL查询。sqli-labs第九题。
原创
发布博客 2024.11.24 ·
179 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

SQL注入--布尔盲注--理论

在SQL注入时,我们查询的数据不会直接回显在界面上,且界面对正确的查询和错误的查询有不同的回显,我们就可以使用布尔盲注。比如sqli-labs的第八题,当我们输入的查询语句是正确的时候,回显就是you are in.当查询语句错误的时候,就没有这样的回显。我们可以利用这样的特性来判断我们的查询是否正确。相关的函数:第一个参数是要截取的字符串第二个参数是截取开始的位置第三个参数是截取的长度例如:substr(“shuai”,3,1) 截取的结果是u。
原创
发布博客 2024.11.24 ·
364 阅读 ·
9 点赞 ·
0 评论 ·
3 收藏

SQL注入--文件读写注入--理论

MySQL中有的函数:load_file()的函数:Into outfile(能写入多行,按格式输出)和 into dumpfile(只能写入一行且没有输出格式)利用这些函数在SQL注入中进行读写操作,就是文件读写注入。代表对文件读写没有限制代表不能进行文件读写代表只能对该路径下文件进行读写。
原创
发布博客 2024.11.24 ·
295 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏

SQL注入--DNSlog外带注入--理论

DNS的作用是将域名解析为IP而DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名访问信息。可以理解为DNS服务器上的日志文件。比如,以点为分隔,从右向左依次是顶级域名、二级域名、三级域名。即,net是顶级域名,csdn是二级域名,blog是三级域名。域名不区分大小写。在进行ping命令时会使用DNS解析:这里就是被解析后,与csdn.com进行了拼接,然后再去执行Ping命令。这里我们界面就回显得到了,也就是得到了的值。这个过程就可以被称为DNSlog外带。
原创
发布博客 2024.11.23 ·
757 阅读 ·
14 点赞 ·
0 评论 ·
6 收藏

SQL注入--报错注入--理论

正常用户向数据库查询数据,查询语句出现错误时会返回报错信息。如果数据库对查询语句的输入和数据的输出没有进行合理检测,攻击者就可以。
原创
发布博客 2024.11.22 ·
686 阅读 ·
16 点赞 ·
0 评论 ·
3 收藏

SQL注入--联合注入--理论

SQL注入(SQL Injection)是一种常见的Web安全漏洞。形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句,从而获取到数据库中的任意数据。
原创
发布博客 2024.11.22 ·
589 阅读 ·
8 点赞 ·
0 评论 ·
5 收藏

如何判断注入点传参类型--理论

在我们找到注入点后,首先要判断传参的类型,才能以正确的形式向数据库查询数据。数字型:当传入的参数为整形时,存在SQL注入漏洞,就可以认为是数字型注入。字符型:当传入的参数需要引号闭合才能查询时,可以认为是字符型注入。例如数字型语句:select * from table where id =3则字符型如下:select * from table where name=’admin’
原创
发布博客 2024.11.21 ·
720 阅读 ·
11 点赞 ·
0 评论 ·
10 收藏

[NewStarCTF 2023]Include--详细解析

对pearcmd.php文件的包含利用。现在的水平还不足以搞懂原理,只是能使用了,等水平高一点再尝试搞明白吧。在搜索框传参PHP代码时,php代码的符号会被url编码,服务器收到的是编码,不会把它看作代码解析。所以以后需要通过传参上传php代码时,使用抓包程序进行上传,防止被编码。
原创
发布博客 2024.11.19 ·
905 阅读 ·
18 点赞 ·
0 评论 ·
8 收藏

详解php://filter--理论

是PHP伪协议的一种,常用于文件包含漏洞。php://用于访问输入/输出流。filter意为,用于在访问数据流之前对数据进行过滤。而的功能就是访问数据流,并对其进行过滤操作。
原创
发布博客 2024.11.18 ·
539 阅读 ·
9 点赞 ·
0 评论 ·
0 收藏

[NewStarCTF 2023]include 0。0--详细解析

使用php伪协议时要考虑目标服务器是否开启了相关配置。php://filter有很多变种,目前还不是很熟悉这个伪协议,明天总结一下。
原创
发布博客 2024.11.17 ·
804 阅读 ·
21 点赞 ·
0 评论 ·
5 收藏
加载更多