![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 83
个人学习笔记
盖头盖
这个作者很懒,什么都没留下…
展开
-
【union联合查询注入】
我们通过下面的图可以发现有没有order by 查询的排序是不一样的,order by 起到了一个排序的作用。如果我们加上了desc,就会起到一个降序的作用:如果我们加上一个3,发现查询结果和最初的比起来没有变化,这个三呢代表的就是我们的第三列:在sql注入中,我们可以用order by来判定表的数量,例如我们可以用order by 来排序第4行:我们发现出现了一个错误,那么意味着如果order by 排序的列大于了表中列的数量就会报错。原创 2024-06-30 21:36:45 · 622 阅读 · 0 评论 -
【数字型和字符型注入】
上面的查询过程有一个username表,数据库会先把所有数据都取出来,第一步里面取出来了两个数据分别是amdin和guest接着,把我们要查询的字符和数据库里面的字符进行对比,先用admin 和 传入的 admin进行对比,结果是为真,接着是拿guest 和 admin 进行对比,结果为假,那么返回的只有 admin 这一行的数据。服务器返回了数据库内所有的数据,因为我们上的语句用了or那么意味着,不管我输入的账号对不对,因为1=1所以服务器匹配到的数据都为真,那么就输出了所有的数据。原创 2024-06-28 20:41:31 · 400 阅读 · 0 评论 -
【文件上传waf绕过练习】
【文件上传waf绕过练习】原创 2024-06-17 20:57:56 · 804 阅读 · 0 评论 -
【文件上传基本原理讲解】
我们可以看到upload先获取了file的变量,再获取了小写后的文件名获取后缀,匹配文件名后缀是不是.php,如果是就返回false,然后再设置上传限制。原创 2024-05-31 21:01:20 · 303 阅读 · 0 评论 -
【文件包含中的伪协议】
php.ini 中的两个重要选项PHP 中几个比较重要的伪协议:php://input 协议还可以用来生成一句话木马,这里假设我们用的之前的直接包含的php代码:这是一个文件上传的页面可以上传一个文件上去上传后发现失败了,那就说明不是文件上传的题目,我们在url地址栏发现了一个op参数和一个key参数,我们用文件审查查看一下源代码点开后,看到一个op的参数,看到这个好参数我们会想到可能存在文件包含,比如我们改成upload就变成了上传文件的页面,这里我们可以猜到通过op的参数包含不同的文件原创 2024-05-15 18:21:54 · 798 阅读 · 0 评论 -
【文件包含漏洞基本原理解析】
可以看到我们的test被存储到session文件中,利用这点我们可以向session文件中写shell,通过包含session文件来getshell。文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制包含其他的恶意文件,导致执行了非预期的代码。当我们向filename传入路径文件时,由于这个文件是纯文本,服务器会向我们输出文件里面的内容。根据cookie中的session值,我们就可以找到服务器上的session文件。参数没有经过严格的过滤,直接带入了include函数,攻击者可以修改。原创 2024-05-03 17:54:53 · 45 阅读 · 1 评论 -
【Git与DS_store信息泄露】
打开官网,根据需求下载对应文件,下载后打开安装直接点Next即可GitHack的下载利用Git泄露的脚本不止你这一个,这里以这个为例,其他脚本使用教材大同小异下载地址。原创 2024-04-30 18:55:05 · 832 阅读 · 0 评论 -
【php弱类型的特性】
php弱类型的特性原创 2024-04-30 16:55:28 · 429 阅读 · 3 评论 -
【linux讲解及其基本命令讲解】
常用的指令原创 2024-04-30 15:17:06 · 503 阅读 · 1 评论