WEB安全
wangjian1012
这个作者很懒,什么都没留下…
展开
-
IP访问伪造
利用bs软件抓取网页访问请求,http头中添加X-Forwarded-for 或者client-ip来伪造自身ip原创 2016-04-17 12:50:06 · 963 阅读 · 0 评论 -
PHP intval()函数利用
别太开心,flag不在这,这个文件的用途你看完了?在CTF比赛中,这个文件往往存放着提示信息TIP:sql.php<?phpif($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL原创 2016-06-03 20:36:43 · 4962 阅读 · 0 评论 -
PHP文件包含漏洞总结
0x00 前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。我们来看下面一段index.php代码:12345转载 2016-06-03 20:08:34 · 7245 阅读 · 0 评论 -
Vim编辑器临时文件
临时文件 .XXXX.swp原创 2016-06-01 20:18:48 · 1375 阅读 · 0 评论 -
PHP strcmp()漏洞
构造数组绕过例如if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了'; }提交 a[]=1原创 2016-06-01 09:22:33 · 6163 阅读 · 0 评论 -
PHP变量覆盖漏洞
$flag='xxx'; extract($_GET);if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'ctf{xxx}'; } else{ echo'Oh.no';} }构造flag=1&shiyan=原创 2016-06-01 08:44:18 · 3403 阅读 · 0 评论 -
SQLMAP常用选项
Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u URL, --url=URL 目标URL。-l LIST 从Burp或WebSca转载 2016-04-20 15:51:46 · 996 阅读 · 0 评论 -
PHP常见注入方式
hp中的数种依赖注入经常看到却一直不甚理解的概念,依赖注入(DI)以及控制器反转(Ioc),找了几篇好的文章,分享一下。 自己理解的,依赖注入就是组件通过构造器,方法或者属性字段来获取相应的依赖对象。举个现实生活中的例子来理解, 比如我要一把菜刀 如何获得1.可以自己造一把,对应new一个。2.可以找生产菜刀的工厂去买一把,对应工厂模式。3.可以打电话 让店家送货上原创 2016-04-17 15:41:10 · 1396 阅读 · 0 评论 -
二次编码技巧
http://way.nuptzj.cn/php/index.txt通过二次url编码id=%2568ackerDJ原创 2016-04-17 15:17:13 · 1574 阅读 · 0 评论 -
PHP代码添加注释的几种格式
PHP代码添加注释的几种格式:1、用 // 开头,作为单行注释。例如: // Author: mole // Date:2012-2-8 echo "Welcome!";?>2、用 # 开头,作为单行注释。例如: # Author: mole # Date:2012-2-8 echo "We转载 2016-06-05 17:23:51 · 835 阅读 · 0 评论