![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF练习
文章平均质量分 59
一只特立独行的猫
转行web3中。。。
展开
-
SSTI(python模板注入)整理
在使用django框架进行web应用设计时,不规范的代码使用。常用的的dgango代码为:还可以设置动态网址,python使用的web框架可以使用以下方法进行测试。原创 2024-04-08 10:42:42 · 364 阅读 · 0 评论 -
报错注入(主键重复)攻击原理
渗透测试中,关于数据库主键重复的报错注入原理分析。原创 2023-08-08 15:06:08 · 1161 阅读 · 0 评论 -
php文件注入思路
打开题目给定url,发现有一个文件上传按钮,猜测可能是需要上传php文件对服务器进行查看。得到了上级文件的目录,发现了flag.php文件,继续上传php文件,执行查看命令。2.上传一张jpg图像,发现给定了图像存储的路径。3.于是使用浏览器权限绕过的方式,上传php文件。修改这两个地方,上传php文件并执行。1.上传一个文档文档,提示无法上传。修改这两个地方,查看上级文件目录。原创 2023-05-16 10:44:14 · 284 阅读 · 0 评论 -
web模块_2(SQL注入,上传文件的权限获取)
0a”==0为True,“1235a"不算数字,但是"1235a”>1234为True。整个页面为一个php文件,想到php文件在运行前会执行.user.ini文件进行配置,运行其他的php文件。然后上传.user.ini文件,但是发现被阻断,无法上传。修改红框处的数据类型,为image/gif,实现权限的绕过。题目什么信息也没有给,但是这里提醒了,尝试权限绕过。然后刷新页面,会自动运行.user.ini文件。修改1.jpg的文件内容,再次上传运行。只能上传图片文件,其他文件都会被阻止。原创 2023-04-21 11:44:23 · 836 阅读 · 0 评论 -
web模块_1
发现这里有一个授权机制,但是发现要对‘admin’经过一次url编码将其编码为ascii码,不然会进入第一个if语句。给定了一个网站,进入后如上所示,查看源代码后,发现了超链接URL。根据URL进入网站,发现URL是个假的。提示给出了是robots.txt与爬虫有关,查看当前套接字下的robots.txt文件,发现了如下信息。发现有一个flOg.php文件无法被爬虫发现,所以在这个套接字下面进行构建URL,尝试进行索取。这个url传入后,浏览器会自动进行一次url解码,会被第一个if语句拦截。原创 2023-04-20 10:45:22 · 123 阅读 · 0 评论