06 2024 档案

摘要:heidunbei(复现) No characters windows系统下的 文件上传,上传一句话木马 很好 不想看见人物.. characters单词字母 不想看见单词 windows系统下 截断用 test.php:jpg 成功上传 构造payload 参考连接 本题见文件内容拦截了,所以传过 阅读全文
posted @ 2024-06-22 21:35 Yolololololo 编辑
摘要:buu SSTI [CSCCTF 2019 Qual]FlaskLight 查看源码 get传search 有回显 确定是ssti 用脚本去查找可用的子类,参考连接 看看是否有过滤 猜测globals被过滤 采用拼接绕过 发现config可以用 [BJDCTF2020]Cookie is so st 阅读全文
posted @ 2024-06-15 21:59 Yolololololo 编辑
摘要:SQL SQL: 开发用户和数据库交互系统时,没有对用户输入的字符出啊进行严格的过滤,转义等操作,导致用于可以通过构造字符串去得到数据库的内容 注入: 万能密码: 当用户名和密码都输入123 or 1=1# 时,按理来说执行语句应该是是 select * from users where usern 阅读全文
posted @ 2024-06-08 16:58 Yolololololo 编辑
摘要:代码审计 [HCTF 2018] WarmUp 查看源码 访问 source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["sour 阅读全文
posted @ 2024-06-08 15:02 Yolololololo 编辑
摘要:文件包含漏洞 文件包含 用文件包含函数 引用另外的一个或多个文件,达到可以直接使用包含进来的文件的函数 漏洞 包含进来的文件的函数 所加载的参数没有经过过滤,可以被控制,制造恶意输出 文件包含 函数 include() include_once() require() require_once() 阅读全文
posted @ 2024-06-08 09:49 Yolololololo 编辑
摘要:文件上传 文件上传漏洞: 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力 原理: 一些 文件上传功能没有严格限制用户上传的文件的后缀和文件类型,导致可以在某个目录上传任意PHP文件 如果存在文件上传漏洞,可以将病毒,木马,shell,其他恶意脚本或者是包 阅读全文
posted @ 2024-06-05 22:02 Yolololololo 编辑
摘要:魔术方法 成员属性 变量和成员属性是一个东西 __consrtuct构造方法 在对象实例化时执行的方法 __construct()只会在new一个对象时触发,serialiaze和unserialize都不会触发 __destruct()析构函数 __destruct()函数只会在序列化serial 阅读全文
posted @ 2024-06-02 16:52 Yolololololo 编辑
摘要:SSTI 模板引擎:动态数据和静态模板结合产生的输出工具 ssti:是服务器端的模板注入漏洞 攻击者 将恶意代码输入到模板 服务器在执行时未对恶意代码进行处理 就输出执行 将字符串 当作模板执行 ssti注入就是使其渲染我们想要执行的的字符串 为什么要用{} {{}}在jinja2中作为变量包裹标识 阅读全文
posted @ 2024-06-01 20:57 Yolololololo 编辑