自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 文件包含漏洞

敏感函数require()require_once()include()include_once()warmup源码中有?截断payload:source.php?file=hint.php?../../../../../../ffffllllaaaagggg data伪协议当php等字符被过滤时标准姿势data://text/plain;base64,xxxxxxxx是类似<?php system("ls");?>形式代码的base64编码<?php eva

2021-05-24 22:05:38 102

原创 xss-labs

level1源码很简单直接<script>alert("xss")</script>level2点击弹窗的确定来到level2输入1,2查询存在回显,查看源码发现Input标签,闭合它之后再注入payload:"><script>alert("xss")</script>level3'<‘和’>'遭到过滤,将它们转换成了html字符实体通过构造onclick事件或者javascript伪协议进行注入payload:' on

2021-05-16 16:17:54 92

原创 SSTI

Simple_SSTI_1?flag={{1*1}}得到回显1,存在注入点查看页面源代码,得到提示we often set a secret_key variableflag是通过secret_key方法生成的加密字符串?flag={{config.SECRET_KEY}}得到flag使用tplmappython tplmap.py -u "url/?flag={{}}"python tplmap.py -u "url/?flag={{}}" --os-shell提权成功,可以查

2021-05-11 19:27:29 360

原创 学习笔记(buuctf web)

[HCTF 2018]WarmUp打开后只有一个无法查看的图片,然后查看源码,查看source.php文件先看代码主体,! empty保证传入的file非空,再用is_string()函数检测file是否为字符串,然后调用emmm类checkFile再看emmm类,whitelist创建了一个白名单列表,其中有sourceh和hint,isset()和is_string()函数再次检测file是否为空和字符串,mb_strpos查找?出现的位置,并只取其前面的字符串,再次检测白名单。urldecde(

2021-05-09 15:00:28 157

原创 学习笔记(ctfshow WEB)

web签到题查看源码将源码中的字符串使用base64解码得到flag

2021-05-02 14:26:52 194

原创 学习笔记(rce)

RCE能做什么执行系统命令记录用户输入控制键盘鼠标上传下载截屏等熟练使用linux命令基本操作:ls cat cd pwd rm mv mkdir grep apt-get系统资源: top ps netstat网络相关: ifconfig curl wget ping命令拼接符:; && ||其他读文件命令 cat tac xxd od nldvwalow输入127.0.0.1有回显127.0.0.1 | ls回显出目录下文件cat index.p

2021-04-30 21:53:47 105 2

原创 XSS注入(dvwa)

low## XSS(Reflected)输入1,出现回显然后直接使用<script>alert("qaq")</script>进行注入注入成功## XSS(Stored)输入123,123出现回显在name处进行注入,发现存在字符长度限制,审查元素后修改长度为100,再将代码写入那么在Message 处呢成功## XSS(DOM)没有找到可以输入的地方查看源码后发现存在GET型的参数传递,于是打开hackbar在传入参数的地方进行注入成功Medi

2021-04-26 22:15:34 511

原创 学习笔记(XSS基础)

XSS的危害网络钓鱼,包括盗取各类用户账号窃取用户cookie窃取用户浏览会话强制弹出广告页面,刷流量网页挂马提升用户权限,进一步渗透网站传播跨站脚本蠕虫JS基础知识(w3cschool)document对象document是一个对象,从JS一开始就存在的一个对象,它代表当前的页面(文档)调用它的write()方法就能向该对象中写入内容例:document.write()可以再html引用外部js代码js代码中写入document.write(“hello”)JS变量定义

2021-04-23 22:03:07 85

原创 学习笔记(linux操作系统)

1、目录结构树形结构bin:存放普通用户执行命令boot:存放系统引导装载程序dev:存放磁盘挂载存储etc:存放linux系统服务和操作文件home:存放普通用户加目录lib:存放系统库文件media和mnt:挂载磁盘和光驱opt:安装web大型程序proc:系统临时目录root:超级管理员的加目录sbin:root可以执行的命令selinux:防御srv sys 系统配置文件tmp 临时文件usr:安装web程序的var:存放系统日志文件或者网站根目录2.命令内部命

2021-04-21 22:06:08 52

原创 学习笔记(Windows基础)

0.1系统目录Windows目录hosts 文件高于dns用户目录ProgramData目录0.2服务本机服务和网络服务services.msc依赖关系先启动xxxxx系统组件才能启动的。常见服务web、dns、dhcp、邮件、telnet(明文)、ssh、ftp(明文)、smb服务端口1 - 65535个1 - 1024为Windows预留端口自行搭建网站时尽量使用8000以上的高位端口防火墙基本不能防护病毒和木马但是防止连接可以阻拦病毒常用木马端口http 80/8

2021-04-19 22:32:51 143

原创 学习笔记(dvwa fileupload)

一、file upload(low)先尝试上传<?php @eval($_POST['a']) ?>类型的php文件发现上传失败,并提示限制上传文件类型为JPEG或PNG打开burp suite抓包,发现Security等级为impossible,哈哈哈打扰了Security等级改为low后继续上传PHP文件上传成功二、file upload(medium)继续上传php文件,上传失败,并提示限制上传文件类型为JPEG或PNGburp suite抓包,修改type为 image/

2021-04-17 21:38:11 88

原创 学习笔记(sql注入)

sql injection(low)输入1查询成功输入1’ or ‘1’ = '1 查询到多个数据,于是判断存在字符型注入输入1’ or 1 = 1 order by 1 # 查询成功输入1’ or 1 = 1 order by 2 #查询成功输入1’ or 1 = 1 order by 3 #返回错误,说明字段为2(通过百度搜索得知:也可以通过输入1’ union select 1,2 #来猜解字段数)输入1’ union select 1, database() #,查询数据

2021-04-16 20:11:43 128

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除