web学习
文章平均质量分 92
小小奇点呀!
努力才能成为自己的意中人。
展开
-
BUU刷题
目录[极客大挑战 2019]PHP[极客大挑战 2019]PHP题目说网站备份,直接www.zip,里面有个flag文件,提交了不对。于是看其他的php文件,在index.php里,众多的HTML代码藏了这一串代码(非常不起眼) <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>对我们传入的的select进行反序列化,如何赋给res变量原创 2020-12-12 19:41:27 · 512 阅读 · 0 评论 -
对php反序列化的一些理解。
最近做题碰到的反序列化题越来越多,感觉有必要总结一下。目录什么是序列化/反序列化?浅显的知识及注意点php反序列化漏洞原理什么是序列化/反序列化?说到序列化/反序列化serialize()函数和unserialize()函数,json_encode函数和json_decode函数必不可少。我们在开发的过程中常常遇到需要把对象或者数组进行序列号存储,反序列化输出的情况。特别是当需要把数组存储到mysql数据库中时,我们时常需要将数组进行序列号操作。序列化(串行化): 是将变量转换为可保存或传输的字符原创 2020-12-10 18:28:36 · 371 阅读 · 0 评论 -
浅谈网络安全之内存取证
简介:网络与信息技术的加速渗透和深度应用以及软件漏洞不断涌现,导致网络攻击和网络犯罪频发,造成了严重的网络安全威胁.计算机取证是打击计算机与网络犯罪的关键技术,其目的是将犯罪者留在计算机中的“攻击痕迹”提取出来,作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。作为一种实时提取数字证据、对抗网络攻击、打击网络犯罪的有力武器,内存取证已成为信息安全领域研究者所共同关注的热点。内存的获取方法:基于硬件的内存获取基于软件的内存获取Windows操作系统平台支持内存获取的常见工具有:.原创 2020-11-17 21:02:23 · 2073 阅读 · 0 评论 -
浅谈CSRF和SSRF
CSRFCSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。场景需求:小黑想要修改大白在购物网原创 2020-10-27 21:02:22 · 450 阅读 · 2 评论 -
PHP之死亡退出
由于Moctf平台无限期暂停使用。昨天碰见的一道死亡退出题,没做出来,没法复现。CTF-PHP 死亡退出Moctf死亡退出web 死亡退出供以后做题使用。原创 2020-10-25 17:26:59 · 197 阅读 · 0 评论 -
CTFhubweb技能树复现
信息泄露0×00 目录遍历0×01 PHPINFO0×02 备份文件下载0×01 网站源码0×02 bak文件0×03 vim缓存0×04.DS_Store0×03 Git泄露0×00 Log0×01 Stash0×02 index0×04 SVN泄露0×05 HG泄露0×00 目录遍历这个以前也讲过。拿到环境这次是给你了,如果不给你还需要使用工具扫描。在3文件夹内找到了flag。0×01 PHPINFO就是得到PHP版本的信息。在众多的信息里,寻找到你想要的。0×02 备份文件下载原创 2020-10-25 12:10:21 · 391 阅读 · 0 评论 -
网络安全里Windows常用的DOS命令
看了很多大师傅的文章,才动笔准备写。DOS命令对于学习网络安全的人很重要!目录0×00 查看系统分区0×01 目录相关命令0×02 文件相关命令0×03 ping命令0×00 查看系统分区fsutil fsinfo drives0×01 目录相关命令① md创建文件夹md 文件夹 文件夹② rd删除文件夹rd 文件夹 文件夹有时候删除文件夹会报错我们可以使用rd 文件夹 /s/q③ dir作用:浏览当前文件夹的内容(带<dir>标识的为文件夹,否则为文件)原创 2020-10-09 20:53:04 · 681 阅读 · 1 评论 -
web安全之目录遍历攻击,文件包含
目录0×00 目录遍历攻击0×00 目录遍历攻击目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。目录遍历攻击可能从两个方面产生:①利用web应用代码实行目录遍历攻击②利用web服务器进行目录遍历攻击原理:程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。读取文件的url:http://127.0.0.1/my.jsp?file=xxx.html如果服务器允原创 2020-10-17 13:15:31 · 2639 阅读 · 0 评论 -
wfuzz学习
Wfuzz是一个基于Python的Web爆破程序,它支持多种方法来测试WEB应用的漏洞。它的功能太多了。kail里也有,Windows也可以自己装。可以找漏洞可预测的认证可预测的session标志(session id)可预测的资源定位(目录和文件)注入路径遍历溢出跨站脚本认证漏洞不安全的直接对象引用wfuzz里也自带了很多的字典.├── Injections│ ├── All_attack.txt│ ├── SQL.txt│ ├── Trave原创 2020-10-04 16:33:59 · 1778 阅读 · 0 评论 -
每周刷题(一)
题目来源:BUUCTF目录0×00 [HCTF 2018]WarmUp0×00 [HCTF 2018]WarmUp打开题目给了个链接:http://9b596859-35ea-451c-b4a9-8499102976f2.node3.buuoj.cn/打开链接是张滑稽图片,查看源码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta nam原创 2020-09-19 13:27:13 · 264 阅读 · 0 评论 -
暑假第四周练习(二)web练习
目录:0×00 本地包含0×00 本地包含现在题目链接已经打不开了,在网上找到源码:<?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php的源码整个显示出来 $a = @$_REQUEST['hello']; //无论是以POST还是GET方式,都可以给$a赋值 eval( "var_dump($a);"); /原创 2020-08-02 11:05:22 · 1087 阅读 · 0 评论 -
暑假第二周练习(二)web学习(一)
平常练习,总结一下!题目来源:bugkuCTF平台0×01 web20×02 计算器0×03 web基础GET0×04 web基础$_POST0×05 矛盾0×06 web30×07 域名解析0×08 你必须让他停下0×01 web2打开链接就花了很长时间这是个动图,而且越来越快。顿时就没了思路,查看源代码,用F12就找到了flag。0×02 计算器习惯的输入正确答案。但只能输入一个数字,经过上题,这次直接打开F12查看代码。可输入的最大长度为1,那我们在前端改一下,输入原创 2020-07-17 19:18:32 · 187 阅读 · 1 评论