02 2024 档案

摘要:1.post文件 (php5+shell) 我们可以发送一个上传文件的POST包,此时PHP会将我们上传的文件保存在临时文件夹下,默认的文件名是/tmp/phpXXXXXX,文件名最后6个字符是随机的大小写字母 一般来说这个文件在linux下面保存在/tmp/php??????一般后面的6个字符是随 阅读全文
posted @ 2024-02-28 00:13 Heck1ng 阅读(100) 评论(0) 推荐(0) 编辑
摘要:例题总结: CTFshow 29: if(!preg_match("/flag/i", $c)){ eval($c); (eval内执行的是php代码,必须以分号结尾) 绕过方式: (1)?c=system("cat%20fla*"); fla* 代替flag (2) ?c=eval($_GET[1 阅读全文
posted @ 2024-02-24 21:06 Heck1ng 阅读(363) 评论(0) 推荐(0) 编辑
摘要:代码文件中包含一个数组或者列表,包含一些合法的字符或者字符串 如何确认:上传一张图片与一个自己构造的后缀,如果只能上传照片,不能上传其他后缀文件,说明是白名单检测 绕过方式:可以利用00截断的方式进行绕过,包含%00截断与0x00截断。 %00截断:%00是一个url编码,url发送到服务器后会进行 阅读全文
posted @ 2024-02-20 21:52 Heck1ng 阅读(163) 评论(0) 推荐(0) 编辑
摘要:一、什么是webshell webshell就是以aspx、php、jsp等网页文件形式存在的一种命令环境 也可以将其称为一种网页后门 黑客在入侵网站后,通常会将jsp、aspx或php后门文件与网站服务器web目录下正常的网页文件混在一起 然后就可以使用浏览器来访问后门文件,得到一个命令执行环境, 阅读全文
posted @ 2024-02-03 22:10 Heck1ng 阅读(32) 评论(0) 推荐(0) 编辑
摘要:Sql注入绕过总结 1.空格绕过: (1)用/**/替代空格 (最常用) (2)两个空格代替一共空格(双写绕过) (3)可以用括号包裹语句 如: ascii(substr((select(group_concat(table_name))from(information_schema.tables) 阅读全文
posted @ 2024-02-01 17:35 Heck1ng 阅读(87) 评论(0) 推荐(0) 编辑
摘要:一、判断是否存在sql注入漏洞 1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示 you have an error in your sql syntax 则该网站可能就存在注入漏洞。 二、判断注入类型 字符型 and 数字型 数字型: Or判断( 阅读全文
posted @ 2024-02-01 16:02 Heck1ng 阅读(28) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示