自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 记录强网杯堆叠注入的一道题目

但是要注意一点,上面的步骤不能一行一行的执行,要堆叠后一次全部执行掉,否则对words表改名后系统将无法执行查询功能,你就再也无法得到flag了。前面说过,我们可以通过堆叠注入进行增删改查,那么此时我们可以把1919810931114514改为words表,然后添加id参数,再把原来的words给改为其他。按照以往的方式,盲注报错注入等方式已经不适用了,尝试bypass无果,好像都要和select扯上关系,这便引出了堆叠注入的应用。查询words表,发现其中的内容都没啥用。讲白了就是占别人的窝。

2023-08-18 00:01:00 85 1

原创 BUUCTF一道无字母数字RCE题目

接下来到了绕过disable_function阶段,在蚁剑的工具里有绕过的插件(插件市场里挂vpn下载),选择模式运行后会自动打开一个虚拟终端,此时运行readflag文件即可得到flag。换一种思路,构造我们动态调用的地方,第一个小括号内为_GET的取反,也就是说$_就相当于_GET,下图的含义为$_GET[__]($_GET[___]);此时我们拥有了__和___两个可以动态调用的点,接下来传参,第二个数值在括号里面,所以可以用eval,测试木马发现可以执行。换用phpinfo()试试。

2023-08-16 20:43:51 245 1

原创 PHP反序列化漏洞

原理:一个属性的值是可以被覆盖的,我们通过反序列化的方式定义了一个类的属性的值,如果该属性在原来代码中被执行,如system $this->text;上图的f1a9.php是不能直接读出来的,文件包含的精髓,已知谁读谁,读取index.php。可知pass参数可以反序列化,最后构造好读取f1a9.php的exp,打过去即可拿到flag。把不需要的代码给删除掉,没啥用,然后再把缺少的部分补上,把它变成一个完整的exp。不仅仅只有类的对象可以做序列化,数组、字符串、类等都可以做序列化。A也要根据实际而改变。

2023-05-18 22:24:23 126

原创 命令执行总结

(printf “\x63\x61\x74\x20\x66\x6c\x61\x67\x2e\x70\x68\x70”) (也相当于cat flag.php)curl file :///var/www/html/flag.php。./flag.php/etc/passwd 将flag和当前页面的php文件都打印出来(不实用);命令执行漏洞不仅存在于B/S(客户端,如网页端淘宝)架构中,也存在于C/S(服务器,如手机版淘宝)架构中。./flag.php/etc/passwd(将结果进行对比,也不实用)

2023-05-06 21:16:28 84

原创 XSS平台打cookie实战

xss平台的使用及xss漏洞的利用

2023-05-05 08:47:59 455

原创 Sqlmap的基本用法

id=1 -C"username,password" --dump -T users -D security)爆指定数据库的表 (python sqlmap.py -u 127.0.0.1:8080/sqlilabs/Less-1/?爆数据库 (python sqlmap.py -u 127.0.0.1:8080/sqlilabs/Less-1/?爆所有表 (python sqlmap.py -u 127.0.0.1:8080/sqlilabs/Less-1/?用sql注入靶场进行演示。

2023-04-12 21:34:11 886 2

原创 Bugku-CTF 你从哪里来/BUUCTF 【极客大挑战2019】Http

可见又是一个考察http头的题目,老样子,burp抓包,添加Referer头(表示你从哪里来)主页无有用信息,查看页面源代码,在源代码中搜索php发现了网站的一个目录。总结:两道题大同小异,都是考察了http头的基本概念。burp抓包,在包体中添加Referer头。明显看出题目是考察http请求头。下面来到BUUCTF的Http题目。flag到手,game over~直接获得flag,非常的草率。将浏览器改为要求浏览器后得。查看该目录发现如下页面。添加本地访问地址可得。

2023-04-07 20:37:43 183 1

原创 CTF-Web 假猪套天下第一

用该地址替换掉本目录,得到一个新的页面,用burp抓取新的页面。可知需修改time值。用burp抓取账号123的包,发现该包进行了302跳转,在包中可获得一个跳转地址。修改time值999999999999999,得知需要修改本地地址。发现该浏览器全称为Commodoer 64,将其添加到UA头后面。发现需要添加代理(porxy是代理的意思),加上代理头Vid得。添加Cilent-IP头,可得需要添加Referer头。添加Referer头,可得需添加浏览器版本。发现需添加邮件头,添加邮件头得。

2023-04-06 21:00:55 318

原创 burpsuite的安装

3、导入过程中会弹出多个是否信任的选择,全部信任。1、访问http://burp/获取证书。2、在设置--隐私与安全 中导入证书。

2023-04-06 17:14:35 40 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除