![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 66
masa010
给我留点儿头发吧 /(ㄒoㄒ)/~~
展开
-
[GYCTF2020]Blacklist
之后使用AI来搜寻可以实现与select相同作用的命令,找到了一个名为。应该又是sql注入,开始进行判断闭合符号,输入'发现出现。解这尝试了正常解法,发现都不能解出。发现有FlagHere,flag大概率在这里,之后使用。之后将这几条语句进行堆叠,成功得到flag。那么闭合符号大概率就是 ' 了。flag果然在这里,之后再使用。来找flag字段值,但是出现了。使用的文章,有兴趣的可以看一下。那么使用来查询都有哪些表。看来把很多东西都过滤了。以下我总结了一篇关于。原创 2024-04-20 15:36:17 · 184 阅读 · 0 评论 -
MySQL HANDLER命令:一种独特的表数据访问方式
HANDLER命令是MySQL中的一种特殊命令,它允许用户在底层与表的存储引擎直接交互。通过HANDLER,你可以打开一个表,然后逐行读取数据,而不需要使用SELECT语句。这种底层的访问方式在某些场景下可以提供更高的性能,尤其是在需要批量处理大量数据的情况下。原创 2024-04-20 15:35:48 · 444 阅读 · 1 评论 -
SQL注入入门
SQL注入(SQL Injection),简称SQLI,是一种攻击技术,攻击者通过在Web表单输入字段、URL参数或浏览器Cookie中插入恶意SQL代码,从而欺骗服务器执行非预期的命令。这些命令可能会泄露、修改或删除数据库中的数据。原创 2024-04-19 15:02:46 · 267 阅读 · 1 评论 -
[GXYCTF2019]BabySQli
回显出donthackme,那么大概率是过滤了一些字符,之后进行尝试,结果试出当用户名输入为单引号'时,出现了报错。之后就不知道怎么来写了,然后去看了一下大佬的代码,说有md5提示,这里时真没有找到,只好去看了一下源代码。应该是把order by 过滤了,那么我们把order改成Order尝试。所查询的数据不存在时,联合查询会构造一个虚拟的数据。打开网站,看到是登陆页面,先尝试了一下万能密码,结果。之后查看源代码,发现时post注入,那么我们来抓包。当我们进行联合查询时,那么判断出为注入类型为字符型注入。原创 2024-04-19 14:46:54 · 221 阅读 · 1 评论 -
文件上传漏洞中的.user.ini文件
因此,正确配置 PHP 和服务器权限,以及限制对上传目录的访问,是非常重要的。文件允许用户为特定目录定义 PHP 配置指令,这些配置指令将在该目录及其所有子目录中的 PHP 脚本执行时生效。这样,不同的应用程序或用户可以在自己的目录中设置特定的 PHP 配置,而不影响整个服务器的配置。文件是 PHP 中用于配置特定目录的设置的特殊文件。如果服务器上的 PHP 没有正确配置,那么每当有 PHP 文件在这个目录下被访问时,文件到 PHP 服务器上,他们可能会利用这个文件来改变服务器的配置,例如修改。原创 2024-04-18 22:13:08 · 1022 阅读 · 3 评论 -
[SUCTF 2019]CheckIn
之后看了大佬的笔记,发现用的并不是.htaccess文件来解析的图片码,而是使用的user.ini来解析的图片码。之后访问index.php,让index.php解析我们的Script代码即可。之后进行蚁剑连接即可。之后访问刚刚上传的图片发现根本访问不到我们刚上传的图片,懵逼,怎么回事?记者回显的信息,之后尝试上传.htaccess试试。Content-Type:为images/jpeg。那么我们现在直接编辑一个.user.ini文件。在文件中加入GIF89a。原创 2024-04-18 22:06:35 · 159 阅读 · 3 评论 -
文件上传漏洞之.htaccess文件
提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有。简言之,.htaccess就是Apache服务器上的一个可以实现特殊功能的配置文件。http.conf文件中设置了 AllowOverried All ,才能使用.htaccess文件。通过htaccess文件,可以帮我们实现:网页。想要利用好.htaccess文件,我们就需要先了解一下什么是htaccess。,可以把特定文件转化成php执行的特性来进行文件上传漏洞利用。原创 2024-04-17 08:00:00 · 738 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload
这里想到了之前在ctfhub技能树上做过一道题目,可以上传.htaccess文件,来实现把后缀名为其它类型的转换成php执行,所以这里使用这个方法来上传。不了解.htaccess的可以先看这篇文章,之后会用到。那么我们再次进行抓包,查看一下是否又其他可用信息。在这里我们看到该网站的php为5.6.23版本。访问上传后图片的地址,之后使用蚁剑进行连接即可。然后修改文件后缀名为.jpg再次进行上传。打开网站,先上传一个.php试试。开始上传,先编写好一个一句话木马。然后把它改成jpg文件进行上传。原创 2024-04-17 08:00:00 · 533 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
代码审计:先看第一段看到有file_get_contents函数,先去查询一下这里可以知道第一段绕过是需要我们传入text文件,并且文件内容为welcome to the zjctf。既然是需要传入文件,这里我们就要使用文件包含漏洞的一些东西了。需要了解文件包含漏洞的请移步至这里使用data://协议来传入我们需要的文件和内容既然是需要文件内容为welcome to the zjctf的文件,这里构造并传入text变量中,所以整体payload为之后我们进行绕过第二段语句。原创 2024-04-16 08:00:00 · 413 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞是一种常见的网络安全漏洞,主要发生在应用程序通过各种编程语言实现的“包含”(include)功能向当前执行的程序中引入外部文件时。这个功能本身是编程语言提供的一种便捷特性,用于代码的重用和组织。例如,在一个PHP脚本中,可以使用include或require语句来包含其他PHP文件。当应用程序没有对包含的文件进行适当的验证和过滤时,就可能产生文件包含漏洞。攻击者可以利用这种漏洞来包含服务器上的任意文件,甚至可以通过特定的技巧执行远程文件。原创 2024-04-16 07:45:00 · 419 阅读 · 0 评论 -
Burpsuit安装fakeip插件
由于fakeip是使用python来写的,而burpsuite是java写的,所以在导入fakeip之前,需要先导入jyphon插件。原创 2024-04-15 18:39:10 · 655 阅读 · 1 评论 -
[极客大挑战 2019]Http 1
[极客大挑战 2019]Http 1 ip伪造 来源伪造 浏览器伪造原创 2024-04-15 17:31:50 · 321 阅读 · 1 评论 -
[GXYCTF2019]Ping Ping Ping
打开网站看到已经给出提示,让使用?/ip=xxx 来注入并且页面返回有ping命令,这里可以看出是ping命令,故开始绕过,需要使用命令联合注入,下面给出大佬总结的命令联合注入的笔记。空格绕过的方法有很多,下面是大佬总结的一些空格绕过的方法。发现flag好像也有点问题。页面上没有内容,刚开始以为出错了,最后发现在源代码里,点击f12。之后用cat访问flag,;之后使用{IFS}的空格绕过方法,发现有源码,之后进行flag绕过,发现{}也被禁用了,原创 2024-04-15 16:49:49 · 169 阅读 · 1 评论 -
BUUCTF通关 - 2
buuctf通关2原创 2024-04-14 14:13:56 · 1756 阅读 · 2 评论 -
BUUCTF通关 - 1
一些buuctf靶场解题原创 2024-04-14 13:25:35 · 1210 阅读 · 0 评论