04 2020 档案

摘要:获取字段数: order by x 取临界值 获取数据库表面: database() 获取数据库版本: version() Information_schema:mysql5.0及以上版本自带数据库,它记录有当前mysql下所有数据库名,表名,列名信息 Information schema.tabl 阅读全文
posted @ 2020-04-30 00:22 NPFS 阅读(173) 评论(0) 推荐(0) 编辑
摘要:ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or'6 即 'or'66�]��!r,��b 用途: select from admin where password=''or'6' 就相当于select from admin 阅读全文
posted @ 2020-04-29 17:49 NPFS 阅读(337) 评论(0) 推荐(0) 编辑
摘要:在攻防世界做到一题有关PHP反序列化的题Web_php_unserialize,有点懵逼,所以去简单学习了一下 serialize() serialize() 函数用于序列化对象或数组,并返回一个字符串 O:4:"test":3:{s:1:"a";s:1:"1";s:2:"bb";i:2;s:3:" 阅读全文
posted @ 2020-04-24 17:07 NPFS 阅读(729) 评论(0) 推荐(0) 编辑
摘要:在攻防世界做到一道涉及模板注入的题Web_python_template_injection,简单了解了一下模板注入 模板可以理解为是一段固定好格式,并等着你来填充信息的文件,模板注入就是指将一串指令代替变量传入模板中让它执行 先了解了一下装饰器的概念 装饰器: 简单讲就是在一个函数内部定义另外一个 阅读全文
posted @ 2020-04-23 23:19 NPFS 阅读(2074) 评论(0) 推荐(0) 编辑
摘要:来源 黑马程序员教程课件 文件和目录常用命令 目标 查看目录内容 切换目录 创建和删除操作 拷贝和移动文件 查看文件内容 其他 重定向 和 管道 01. 查看目录内容 1.1 终端实用技巧 1 自动补全 在敲出 /`目录 命令 tab` 键 如果输入的没有歧义,系统会自动补全 如果还存在其他 /`目 阅读全文
posted @ 2020-04-23 11:39 NPFS 阅读(282) 评论(0) 推荐(0) 编辑
摘要:可用扫描工具尝试扫描(disearch、御剑等) 目录遍历 Method One 直接手动遍历 Method Two PHPINFO 搜索flag 要注意下ctfhub后面有个空格,要删掉 备份文件下载 网站源码 拿disearch扫一下 可以发现www.zip,访问下载 可以发现里面有三个文件 u 阅读全文
posted @ 2020-04-23 11:33 NPFS 阅读(802) 评论(1) 推荐(1) 编辑
摘要:vim临时文件 ​ 程序员使用vim编辑器编写一个 文件时,会有一个 文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的 文件,而是会生成一个新的,例如 文件。 恢复文件 vim r 恢复的文件名 阅读全文
posted @ 2020-04-21 18:26 NPFS 阅读(914) 评论(0) 推荐(1) 编辑
摘要:challenge 1 源码 python脚本 binascii模块用来进行进制和字符串之间的转换 base64模块是用来作base64编码解码 [:: 1]取反,这里 1为步长 challenge 2 源码 sleep() 函数用来推迟调用线程的运行 (int)强转换,可以用科学记数法绕过 cha 阅读全文
posted @ 2020-04-20 16:53 NPFS 阅读(1850) 评论(0) 推荐(0) 编辑
摘要:转载自 https://www.freebuf.com/column/230907.html PHP中有一个鲜为人知的超全局变量$GLOBALS。 $GLOBALS定义:引用全局作用域中可用的全部变量(一个包含了全部变量的组合数组。变量的名字就是数组的键),与所有其他超全局变量不同,$GLOBALS 阅读全文
posted @ 2020-04-17 17:12 NPFS 阅读(732) 评论(0) 推荐(1) 编辑
摘要:Pass 01 考察点:前端绕过 发现上传.php文件时,alert: ,这表明验证点在前端(js),而不在服务端. F12找找js源码,整理如下: 直接修改js代码或者上传一个有一句话木马``的符合题目后缀要求的文件,抓包修改请求内容绕过,蚁剑链接 Pass 02 考察点:服务器端MIME绕过 很 阅读全文
posted @ 2020-04-16 16:51 NPFS 阅读(1242) 评论(0) 推荐(1) 编辑
摘要:论剑场 WEB 20 最近经常做到过这种题目,写个笔记记录一下 一般这种题目,可以多刷新几次页面看看,且题目提示为动态密文 刷新页面可以发现每次动态密文都不同 题目说提交对应密文,python脚本走起 脚本多跑几遍,就可以得到flag 后来看了大佬的WP,发现动态密文的值是md5(时间戳+1)+一位 阅读全文
posted @ 2020-04-13 15:47 NPFS 阅读(447) 评论(0) 推荐(0) 编辑
摘要:BLOG xianyu123's Blog https://0clickjacking0.github.io/ 文章 一些不包含数字和字母的webshell 无字母数字Webshell之提高篇 阅读全文
posted @ 2020-04-12 15:05 NPFS 阅读(401) 评论(0) 推荐(1) 编辑
摘要:``` 某些页面要求你必须要通过http://www.xxxx.com进行访问? 增加一个referer字段 Referrer:http://www.xxxx.com (题目要求的url) ``` ``` 题目要求必须是某个ip地址如127.0.0.1,才允许访问。 增加一个X-Forwarded-For字段 X-Forwarded-For:127.0.0.1 ``` ``` 某些题目要求必须使用 阅读全文
posted @ 2020-04-11 17:49 NPFS 阅读(170) 评论(0) 推荐(0) 编辑
摘要:暴力破解 利用 ARCHPR 明文攻击 明文攻击指的是有一个加密的ZIP和一个未加密的压缩包中包含的文件,由于同一个ZIP压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以使用已知文件推测出密钥并解密ZIP文件的攻击方式。 解题思路: 假设题目提供了一张图片和一个压缩包,发现压缩包加密,且压 阅读全文
posted @ 2020-04-11 17:41 NPFS 阅读(2936) 评论(0) 推荐(0) 编辑
摘要:Extract()函数引起的变量覆盖漏洞 该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。 例: 实战题 题目使用了 extract($_GET) 接收了GET请求中的数据,并将键名和键值转换为变量名和变量的值, 阅读全文
posted @ 2020-04-10 14:57 NPFS 阅读(283) 评论(0) 推荐(0) 编辑
摘要:异或注入(可用于判断过滤) 异或是一种逻辑运算,运算法则简言之就是:两个条件相同(同真或同假)即为假(0),两个条件不同即为真(1),null与任何条件做异或运算都为null,如果从数学的角度理解就是,空集与任何集合的交集都为空。mysql里异或运算符为^ 或者 xor。 两个同为真(假)的条件做异 阅读全文
posted @ 2020-04-10 10:56 NPFS 阅读(236) 评论(0) 推荐(0) 编辑
摘要:文件包含漏洞 文件包含简介 程序开发人员在写程序的过程中,不喜欢把同样的代码写上好几次,因此通常会把需要重复使用的的代码写到单个的文件里,当需要使用的时候就直接调用这个文件,不需要去重新编写,这种调用的过程就被称为包含。我们需要调用某个文件的时候,就会通过PHP的函数引用文件,如果这个时候传入的文件 阅读全文
posted @ 2020-04-09 15:00 NPFS 阅读(338) 评论(0) 推荐(0) 编辑
摘要:转载自 PHP函数黑魔法小总结/ 弱比较 若字符串以数字开头,则取开头数字作为转换结果,若无则输出0 md5(),sha1() md5()是不能处理数组的,md5(数组)会返回null,两个null相等绕过 sha1()也是同理 转换 php会自动进行转换,比如16进制,科学计数法等,有时也用这点绕 阅读全文
posted @ 2020-04-08 20:45 NPFS 阅读(465) 评论(0) 推荐(0) 编辑
摘要:域名解析 C:\Windows\System32\drivers\etc 文件包含漏洞利用 Web安全实战系列:文件包含漏洞 正则表达式 正则表达式 代码语法|说明 :-:|:--: .| 匹配除换行符以外的任意字符 \w |匹配字母或数字 \s| 匹配任意的空白符 \d |匹配数字 \b |匹配单 阅读全文
posted @ 2020-04-07 14:58 NPFS 阅读(462) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
Fork me on GitHub