web学习
Vi_vids
Web小白,欢迎交流哟
展开
-
Web攻防世界(十一)
CTF-WebWeb攻防世界WEB2题目开篇为一段代码,根据经验,多半为代码审计下面展示一些 php函数说明。strrev(); //反转函数,例如将HELLO变成OLLEHsubstr(); //截断函数,substr(字符串,起点,个数)ord(); //ASCII 编码,是chr函数的配对函数chr(); //从指定 ASCII 值返回字符str_rot13(); //对字符串执行 ROT13 编码,每一个字母在字母表中向前移动 13 个字母得到,数字和非字母字符保持不变ba原创 2020-11-26 20:38:12 · 162 阅读 · 1 评论 -
Web攻防世界(十)
CTF-WebWeb攻防世界前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第十天)NaNNaNNaNNaN-Batman本题下载附件,发现不存在文件后缀,用记事本打开,为乱码,根据eval()函数,判断其为js代码,使用 script | /scirpt 标签修改猴嘴名为html,用浏览器打开发现还是乱码…故在eval()函数前使用alert()函数将其输出下面展示一些 修改的点。<script>_='function $(){e原创 2020-11-13 16:32:42 · 153 阅读 · 1 评论 -
Web攻防世界(九)
CTF-WebWeb攻防世界前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第九天)PHP2题目显示为:题目不存在其他可上传的参数,xss、sql注入的可能性减少输入一般的首页名,后缀名为phps(查看源码)留意到注释存在注入参数id,当id=admin时,可以得到flag,但是不被允许访问。整合代码得到:<?phpif("admin"===$_GET[id]) { echo("<p> not allowed!&l原创 2020-11-11 17:54:26 · 122 阅读 · 0 评论 -
Web攻防世界(八)
CTF-WebWeb攻防世界unserialize3题目为一段代码,做了挺多题的,对于这种题,上来首先代码审计:创建了一个xctf类,一个参数为flag,重构方法_wakeup()。对于_wakeup(),其一般在序列化后被调用,所以构造一个.php文件下面展示一些 代码片。<?php class xctf{ public $flag = '111'; pubilc function __wakeup(){ exit('bad requests'); } } $a =原创 2020-11-10 22:11:35 · 132 阅读 · 0 评论 -
Web攻防世界(六)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!!supersqlishow tables;show 判断注入点 单引号发现存在sql注入,报错信息得出:数据库类型为MariaDB判断属性个数使用order by语句属性列数为2存在过滤过滤了select、update、delete、drop、insert、where关键字接下来就要考虑绕原创 2020-11-09 16:56:38 · 144 阅读 · 0 评论 -
Web攻防世界(五)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!!Web_php_include题目显示出来就是整串代码通过对其代码的分析,发现该网页可获取两个参数:hello 和 page可以看出hello参数原数返回,故对page参数进行操作,另外该php代码还对php://协议进行过滤。所以这里可利用data://协议查看当前页面所在目录通过SERVER[‘D原创 2020-11-06 22:32:08 · 154 阅读 · 0 评论 -
Web攻防世界(七)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第五天)前阵子一些事情耽搁了,补回来补回来!!!Web_php_include题目显示出来就是整串代码通过对其代码的分析,发现该网页可获取两个参数:hello 和 page,另外该php代码还对php://协议进行过滤。所以这里可利用==data://==协议查看当前页面所在目录通过$_SERVER[‘DOCUMNET_ROOT’]获得当前目录为/v原创 2020-11-04 17:46:58 · 130 阅读 · 0 评论 -
Web攻防世界(四)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第四天)php_rce通过链接查看题目之前看《web安全攻防》第一章有提及Thinkphp存在远程执行漏洞(Getshell)利用find函数http://220.249.52.133:39404/index.php?s=index/think\app/invokefunction&function=call_user_func_array&原创 2020-10-20 22:04:07 · 140 阅读 · 1 评论 -
Web攻防世界(三)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第三天)baby_web通过连接访问得到HELLO WORLD字段根据一般思想,网页的首页一般名称为index、default、home同时,通过本题可以知晓后缀名确定为.phpTraining-WWW-Robots本题涉及robots协议,白给题呢xff_referer本题主要考察伪造X-Forwarded-For和Referer采用Burp伪造we原创 2020-10-18 15:43:11 · 167 阅读 · 1 评论 -
Web攻防世界(二)
CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天)simple_php该题目为一段php代码采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flagget_postHTTP协议常用的请求方式有两种:GET和POSTGET请求方式就是在查看源码后获得的变量直接在URL上赋值而POST请求方式则不可以这样在本题中考察两种方法的使用backup查找index.php原创 2020-10-16 20:57:03 · 225 阅读 · 1 评论 -
Web攻防世界(一)
部分见解来源网上各位,侵权删原创 2020-10-15 17:51:40 · 162 阅读 · 0 评论