- 博客(11)
- 收藏
- 关注
原创 unserialize
<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel
2020-12-02 20:53:03
105
原创 命令执行可以用include传参绕过的方式
<?php // flag在flag.php if(isset($_GET['a'])){ if(preg_match('/\(.*\)/', $_GET['a'])) die('hacker!!!'); ob_start(function($data){ if (strpos($data, 'flag') !== false) return 'ByeBye ha
2020-11-18 21:45:35
909
1
原创 upload-labs
第三关 先上传一个php发现是黑名单过滤 然后尝试把后缀改为php5,发现成功上传 第四关 上传.php然后不行,然后改为.phtlm成功,看一下源代码 没有过滤phtlm 第五关 上传php. .发现后缀没了,猜想把php换成了%20,然后测试了下大小写成功绕过。 看了下源代码,原来是截取了最后一个点后面的内容,但是大小写没有过滤。 第六关 利用php5.4版本下的以CGI/FastCGI模式运行的情况下,黑名单未校验后缀为.ini的文件,导致可上传.user.ini文件,绕过黑名单检测。 第七关 直
2020-10-29 19:41:18
184
原创 xsslab练习
第七关 输入一波关键词,发现都被过滤,类似于文件上传。 想到了双写绕过,试了一下 发现可行,构造payload:"><sscriptcript>alert('1')</scripscriptt><" 第八关 还是先来试一下发现<>和"被过滤所以考虑用Javascript:alert(1) 发现被script被替换了。试了下双写还是不行。最后试了下html的实体编码。发现可以绕过。于是构造payload:ja&#...
2020-10-26 00:38:38
252
原创 sql注入
一,手工注入 **爆库名** SELECT database() 爆表名 select group_concat(table_name) from information_schema.tables where table_schema=database() 爆列名 select group_concat(column_name) from information_schema.columns where table_name=‘表名’ 查表名里的字段 -1 union select 1,dwex
2020-10-18 12:32:33
98
原创 google基本用法
镜像:uedbox.com/post/54776/ intitle 搜索特定字符的网页 intitle:后台 (一个关键字) allintitle为多个关键字 inurl 搜索含有特定字符的ulr inurl:login url里面有login关键字 allinurl site 找与指定网站有联系的url filetype 搜索指定类型的文件 site:baidu.com filetype:pdf related 寻找与之类似的网页 “” 代表完全匹配 前匹配后不匹配. intext:
2020-10-11 14:32:32
353
原创 合天网“实验十三:简单问答”
每个页面更改在bp里都可以抓到不同的数据,比如 其中图一的没提交时的,图二是提交时的。 因为是答题,然后false不行就改为true
2020-09-19 20:38:26
153
原创 合天网“实验十一:CTF-WEB小技俩”
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161451529.png#pic_center) 看到这个首先想到xss注入,然后试了一下<script>alert(1)</script> ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161708662.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shado
2020-09-19 16:28:24
407
原创 数据库学习三(函数)
** 一类型** 1 分为单行和多行 2 当是运行函数时,然后没有对于的表格,为了满足 select…form…故而引入一个空表(伪表)dual,例如select trim(both ‘H’ from ‘HelloWorldH’) from dual; 3 替换字符 replace .用法replace(x.y.z)其中x为原字符,y为要替换的字符,z为替换成的字符。例如 select replace('helloworld','ll','LL') form dual; 结果为 he
2020-09-15 23:02:41
88
原创 数据库学习二
** 顺序 form ->where-> select-> order by 语法 1,||是将两个列组合起来。 2,as或者空格是将列重新另名。 例如:select last_name || job_id as “Employee” from employees; 3,distinct是去除重合的,用法 select distinct 例如:select distinct department_id from e
2020-09-15 19:12:52
51
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人