Hi, Toretto!

You got to put the past behind you before you can move on.

  • 个人博客地址:https://www.cnblogs.com/ctfer001/ 欢迎大家来踩

    随笔分类 -  ctf

    摘要:原型链污染原型链污染 一、简述 ​ 原型链污染漏洞和 SSTI(Server-Side Template Injection)漏洞都涉及到原型链,但是原型链污染漏洞产生的原因和利用方式和后者有很大区别。 ​ 原型链污染(Prototype Pollution)是指攻击者通过操控对象的原型链,修改或注入不应存在 阅读全文
    posted @ 2024-12-03 19:40 波波sama 阅读(119) 评论(0) 推荐(0) 编辑
    摘要:一、文件包含 1.定义 简单形式 <?php include($_GET['file']);?> #测试方法 ?file=https://www.baidu.com/ #网站测试 ?file=data://text/plain,<?php phpinfo()?> #伪协议测试 ?file=/etc/ 阅读全文
    posted @ 2024-04-30 19:14 波波sama 阅读(113) 评论(0) 推荐(0) 编辑
    摘要:文件上传 一、定义: 1.文件上传的定义 1.文件上传漏洞是指利用程序提供的文件上传功能,上传当前中间件可执行的脚本文件。比如tomcat就上传jsp文件等。 2.其实文件上传不是你能把脚本文件传上去就成功了,你还得知道其上传到的位置,还需要上传到的目录允许执行,否则传了上去也没法利用。 3.文件上 阅读全文
    posted @ 2024-04-30 19:12 波波sama 阅读(60) 评论(0) 推荐(0) 编辑
    摘要:SSRF漏洞 一、概念 什么是SSRF漏洞 ​ SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统(正因为请求时由服务端发起的,所以服务端能请求到与自身相连而与外 阅读全文
    posted @ 2024-04-30 19:05 波波sama 阅读(48) 评论(0) 推荐(0) 编辑
    摘要:php远程代码执行漏洞 RCE又称远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 PHP代码执行函数: eval()、assert()、preg_replace()、create_function()、array_map()、call_user_fun 阅读全文
    posted @ 2024-04-30 12:27 波波sama 阅读(27) 评论(0) 推荐(0) 编辑
    摘要:数据库 一、数据库资料 1.数据库分为关系型数据库和非关系型数据库,关系型数据库的资料会储存成表格的形式,表格内的资料有各种属性,以此来进行区分,属性可以被设置成primary key(主键),它可以唯一的表示每一笔资料,比如: 2.属性还可以被设置成foreign key(外键),这样的属性会和另 阅读全文
    posted @ 2024-04-29 18:28 波波sama 阅读(28) 评论(0) 推荐(0) 编辑
    摘要:CTF-webweb方向的一些知识概要 阅读全文
    posted @ 2024-04-28 19:35 波波sama 阅读(27) 评论(0) 推荐(0) 编辑

    点击右上角即可分享
    微信分享提示