摘要: [GXYCTF2019]Ping Ping Ping 这还是一道命令执行的题目 ?ip=127.0.0.1;ls ?ip=127.0.0.1;cat flag 这里提示我们空格被过滤了 我们开始构建合适的payload ?ip=127.0.0.1;a=ag;b=fl;cat$IFS$9$b$a.ph 阅读全文
posted @ 2022-05-10 22:44 smart_ql 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 命令执行CVE [ThinkPHP]5-Rce 打开题目发现是thinkphp5 thinkphp5有一个代码执行漏洞我们百度可以知道只要在?后面加上index/think\app/invokefunction&function=call_user_func_array&vars[0]=system 阅读全文
posted @ 2022-05-09 01:17 smart_ql 阅读(144) 评论(0) 推荐(0) 编辑
摘要: [HCTF 2018]WarmUp 打开之后发现是一个滑稽 审查源码发现source.php 打开souce.php发现是一道代码审计题目 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$ 阅读全文
posted @ 2022-05-08 15:33 smart_ql 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 子域名收集作用 一、扩大渗透测试范围 二、找到目标站点突破口 三、业务边界安全 ##收集子域名的方法 1.在线收集 一、谷歌语法 通过特定站点范围查询子域:site:qq.com 二、在线爆破 在线枚举爆破:http://phpinfo.me/domain/ 三、证书搜索 基于SSL证书查询子域:h 阅读全文
posted @ 2022-04-19 13:39 smart_ql 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 信息收集: 在渗透测试中信息收集是我们的第一步,信息收集的全面性对于后期的渗透工作非常重要,直接关联到我们能不能挖掘到漏洞。 信息收集的范围: 信息收集通常包括了 个方面 1.ip与端口信息:目标IP地址、子域名、旁站和C段、端口信息以及对应的端口服务信息、主机操作系统版本 工具:nmap 2.网站 阅读全文
posted @ 2022-04-19 12:31 smart_ql 阅读(61) 评论(0) 推荐(0) 编辑
摘要: ###0x01.Bypass(绕waf): ①大小写加负数绕过: ANd -1=-1 ②编码绕过: unicode编码 ③+号连接绕过 and+1=1 union+select+1+2 ④缓冲区POST: post传递的参数可以有很多 有些安全狗只检测某个长度之前的字符 之后的并不检测 ⑤白名单(管 阅读全文
posted @ 2022-04-06 21:00 smart_ql 阅读(18) 评论(0) 推荐(0) 编辑
摘要: ####0x001 waf介绍 Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF) 核心目的:防御网站被入侵。 具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。 日常生活中, 阅读全文
posted @ 2022-03-30 00:10 smart_ql 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 今天hw单位打电话过来进行一面,小弟我还是第一次进行面试稍显紧张很多问题都没答上来,大佬告诉我还会有二面。 今天把小弟我的面试经历与大佬问的问题总结一下 sql注入 面试官的第一个问题是你有类似的hw经验或者有什么项目经验吗? 我:没有我只做过src 面试官:好,那这样你把你挖src过程中印象深刻的 阅读全文
posted @ 2022-03-25 00:50 smart_ql 阅读(693) 评论(1) 推荐(1) 编辑
摘要: 注入漏洞: 一般来说需要用单引号('')双引号("")和括号(())来闭合前面的查询语句,然后可以执行and sleep(20)页面进入长时间的缓冲状态的话有可能意味着存在sql注入,或者在页面有传参的情况下比如www.xxx.com/index.php?id=5-1 页面能够从原本id=5的页面跳 阅读全文
posted @ 2022-03-24 17:26 smart_ql 阅读(108) 评论(0) 推荐(0) 编辑
摘要: web_php_include题解 先上源码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php 阅读全文
posted @ 2022-03-23 17:51 smart_ql 阅读(175) 评论(0) 推荐(0) 编辑