Web
白菜大包子
这个作者很懒,什么都没留下…
展开
-
CTF--SQL注入
SQL注入思路:1.是否存在SQL注入测试方法:(1)使用单引号’ (2)sqlmap:sqlmap.py -u http://*******2.判断过滤的字符SQL注入方式:(1)单引号’ (2)or/and 1=1 (3)order by --猜测字段长度(&&与||绕过过滤) 例:order by 1…SQL绕过过滤方式:(1)某一关键字被过滤:1...原创 2018-11-27 09:31:46 · 386 阅读 · 0 评论 -
CTF--文件包含
(1)文件包含漏洞 原理:.php文件可能在前台显示不出来(php://filter过滤读取源代码,如URL:xxxx/index.php?file=show.php)方法:先让文件转化为base64格式然后再输出例:xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php...原创 2018-11-27 09:36:09 · 2016 阅读 · 0 评论 -
CTF--图片
(1)图片为base64编码解释:一般图片为一个url,通过多次访问服务器下载图片;base64图片则将图片base64编码写入url;即ctrl+u看源码后有一堆base64编码用法:则可以将非图片的文件进行编码,然后发送给浏览器例:正常的http:///index.php?jpg=hei.jpg漏洞的http:///index.php?jpg=index.php...原创 2018-11-27 09:35:47 · 458 阅读 · 0 评论 -
CTF--代码审计
思路:(1)将源码中的过滤方式反向使用例:源码–login=unserialize(gzuncompress(base64decode(login = unserialize(gzuncompress(base64_decode(login=unserialize(gzuncompress(base64decode(requset[‘token’])));绕过–b=base64encode...原创 2018-11-27 09:35:20 · 585 阅读 · 0 评论 -
CTF--XSS注入
是否存在XSS注入测试方法:造非法参数来让网页返回错误信息例:pass=1构造成pass[]=1查看错误信息原创 2018-11-27 09:34:46 · 2343 阅读 · 0 评论 -
CTF--Vim文件泄露(.swp备份文件)
漏洞出现提示:(1)源码中出现思路:说明可能存在.swp备份文件,正常URL:xxx/index.php则尝试URL:xxx/index.php.swp下载.swp文件代码并使用vim打开,打开命令:vim -r index.php.swp打开后则发现源码,进行代码审计...原创 2018-11-27 09:33:23 · 11081 阅读 · 0 评论 -
CTF--CMS漏洞总结
CMS漏洞总结CMS类型题目:首先判断CMS类型,再查询该CMS曾经出现的漏洞,利用漏洞获取用户名(admin)、密码后进入管理员界面查找注入;或者上传一句话木马后使用菜刀连接,可能再连接数据库。(1)CMSEASY类型可用公开漏洞网站:https://www.seebug.org/appdir/CmsEasy1.cmseasy 无限制报错注入步骤:向http://*****/cel...原创 2018-11-27 09:28:01 · 12988 阅读 · 0 评论 -
CTF--Git漏洞
思路:awvs扫描网站后发现存在git文件夹后使用githackgithack使用方法:在githack目录下 python GitHack.py http://*******/.git(注意git前一般有个点)运行完成后在githack目录下生成目标文件夹...原创 2018-11-27 09:29:33 · 1637 阅读 · 0 评论 -
CTF--MySQL数据库
MySQL:(1)MySQL查询:union(连接多个select)原创 2018-11-27 09:30:50 · 1052 阅读 · 0 评论 -
CTF--文件上传
.php上传被过滤时可以用的别名:php2, php3, php4, php5, phps, pht, phtm, phtml可以上传的.php文件思路(1)一句话木马:<?phpeval(POST[′a′]);?&gt;(2)绕过过滤方式1:&lt;scriptlanguage=&quot;pHp&quot;&gt;@eval(_POST[&...原创 2018-11-27 09:36:33 · 2350 阅读 · 0 评论