摘要:
<?php error_reporting(0);//关闭php的报错 include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^ 阅读全文
摘要:
漏洞介绍:永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等 阅读全文
摘要:
1 <?php 2 $flag = "xxx"; 3 if (isset ($_GET['password'])) 4 { 5 if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) 6 { 7 echo ' 8 9 You password mu 阅读全文
摘要:
什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 为什么要反弹she 阅读全文
摘要:
过滤ip ip.src eq(=) x.x.x.x or ip.dist eq(=) x.x.x.x //组合过滤也可以设置or,and进行组合过滤 ip.addr eq(=) x.x.x.x //单个ip过滤 过滤端口 tcp.port eq 80 or udp.port eq 80 tcp.ds 阅读全文
摘要:
第一关 我们看到除了第一关没啥东西,我们去看源代码,看到了一段注释的提示 所以我们去看一下1.php.bak文件 除了一些乱七八糟符号啥也没有,我们继续去看源代码 在这里我发现第二关的地址,第一关结束 第二关 第二关也什么都没提示,就一个输入框和一个按钮 点击按钮弹出了这个提示,还有个第三关地址,猜 阅读全文
摘要:
PHP封装协议 PHP有很多内置URL风格的封装协议,这类协议fopen(),copy(),file_exists(),filesize()等文件系统函数所提供的功能类似。常见协议如下: file:// 访问本地文件系统 http:// 访问HTTP(s)网址 ftp:// 访问FTP(s)URLs 阅读全文
摘要:
有源码的提示,根据提示我们可以得到一下信息 "QNKCDZO"MD5加密后获取一个量,然后通过GET方式获取一个变量a的值,变量a的值不能等于"QNKCDZO",但是md5后的a的值要等于"QNKCDZO"MD5。由此引入php弱类型值的比较 补充:PHP在处理哈希字符串时,会利用”!=”或”==” 阅读全文
摘要:
条件 使用addslashes函数或是开启PHP的GPC 数据库设置编码为GBK php utf-8 原理 前端输入%df%27时首先经过上面的addslashes函数转义变成了%df%5c%27(%5c是反斜杠\),之后载数据查询前应为设置了GBK编码,即是在汉字编码范围内两个字节都会重新编码为一 阅读全文
摘要:
MySQL函数 length():计算字符串长度 ascii():把字符转换成ascii码值的函数 substr():截取字符串(用法:substr(string string,num start,num length);string为字符串;start为起始位置;length为长度。注意:mysq 阅读全文