随笔分类 -  WEB知识点

摘要:1.jsp一句话 最近在学习java web。。。 配置 pom.xml <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:sche 阅读全文
posted @ 2022-09-22 01:16 MuRKuo 阅读(570) 评论(0) 推荐(0) 编辑
摘要:MySql 数据库学习 部分内容参考自https://www.runoob.com/mysql 复习一下mysql数据库相关内容,顺便做个记录 准备 查看数据库状态 service mysql status 登录数据库 mysql -uroot 数据库 查看所有数据库 show databases; 阅读全文
posted @ 2021-12-25 20:41 MuRKuo 阅读(74) 评论(0) 推荐(0) 编辑
摘要:转载自 mp.weixin.qq.com 以下内容仅作为学习研究,禁止用于违法犯罪活动,由此产生的法律风险自行承担。 某网站存在一处 sql 注入漏洞。 第一层 waf 在 id 后面加上 and 1=1,被 waf 拦截 将空格替换为加号 +,即 id=296+and+1=1 不再拦截 再将 id 阅读全文
posted @ 2021-12-18 00:20 MuRKuo 阅读(79) 评论(0) 推荐(0) 编辑
摘要:端口号 端口说明 攻击方向 22 SSH 远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 远程连接 爆破、嗅探、弱口令 445 永恒之蓝 永恒之蓝漏洞 3389 Rdp 远程桌面连接 Shift 后门(需要 Windows Server 2003 以下的系统)、爆破 5900 阅读全文
posted @ 2021-12-17 13:26 MuRKuo 阅读(89) 评论(0) 推荐(0) 编辑
摘要:🧬 PHP敏感函数速查表 来自https://github.com/burpheart/PHPAuditGuideBook PHP一些容易出现安全问题的函数方法 命令执行 一些常见的可以执行系统命令的函数/语法 函数/语法 描述 例子 system 执行命令并输出结果 system('id'); 阅读全文
posted @ 2021-12-08 11:14 MuRKuo 阅读(412) 评论(0) 推荐(0) 编辑
摘要:培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST['target'])) { system("ping -c 3 ".$_POST['target']); } ?> 2.SQL注入 BUU ?id=1' order by 3--+ ?id=-1' uni 阅读全文
posted @ 2021-12-07 00:35 MuRKuo 阅读(105) 评论(0) 推荐(0) 编辑
摘要:转载自https://github.com/w181496/Web-CTF-Cheatsheet WEB CTF CheatSheet Table of Contents Webshell Reverse Shell PHP Tag PHP Weak Type PHP Feature Bypass 阅读全文
posted @ 2021-10-21 12:41 MuRKuo 阅读(1105) 评论(1) 推荐(0) 编辑
摘要:PHP特性总结 来源: Tajang的大千世界 1、数组绕过正则表达式 if(preg_match("/[0-9]/", $num)){ die("no no no!"); } else(intval($num)){ echo $flag; } preg_match第二个参数要求是字符串,如果传入数 阅读全文
posted @ 2021-10-10 10:40 MuRKuo 阅读(1872) 评论(0) 推荐(1) 编辑
摘要:反序列化 私有属性 绕过__wakeup__ 1 生成序列化payload的代码 <?php class Name{ public $username = 'admin'; public $password = 100; public function __construct($username,$ 阅读全文
posted @ 2021-10-07 11:37 MuRKuo 阅读(695) 评论(0) 推荐(0) 编辑
摘要:php代码审计总结 转载自白帽子社区 作者:tzzzez 在php中可由用户输入的变量 $_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES 存在命令注入的函数 system exec passthru shell_exec popen proc_open 阅读全文
posted @ 2021-09-21 13:10 MuRKuo 阅读(206) 评论(0) 推荐(0) 编辑
摘要:web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); 阅读全文
posted @ 2021-08-19 00:59 MuRKuo 阅读(284) 评论(0) 推荐(0) 编辑
摘要:CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc BUUCTF 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不 阅读全文
posted @ 2021-08-16 00:55 MuRKuo 阅读(378) 评论(0) 推荐(0) 编辑
摘要:# 以下都是PWN 阅读全文
posted @ 2021-08-11 10:15 MuRKuo 阅读(746) 评论(0) 推荐(1) 编辑
摘要:AWD 总结&分析 一:题目类型 1-出题人自己写的cms,为了恶心然后加个so。 2-常见或者不常见的cms。 3-一些框架漏洞,比如ph师傅挖的CI这种 二:题目漏洞类型 1-sqli居多 2-文件包含 3-各种rce 4-文件上传 三:拿flag方式 1-是向内网一台机器发送http请求,返回 阅读全文
posted @ 2021-07-02 01:35 MuRKuo 阅读(1448) 评论(0) 推荐(0) 编辑
摘要:绕过ip限制 1.enclosed alphanumerics List: ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ 阅读全文
posted @ 2021-06-23 23:58 MuRKuo 阅读(621) 评论(0) 推荐(0) 编辑
摘要:buuctf 刷题记录 [第二章 web进阶]SSRF Training 阅读全文
posted @ 2021-06-20 03:01 MuRKuo 阅读(1801) 评论(1) 推荐(1) 编辑
摘要:php代码审计小总结 阅读全文
posted @ 2021-06-12 00:37 MuRKuo 阅读(113) 评论(0) 推荐(0) 编辑
摘要:CTF中的命令执行绕过方式 阅读全文
posted @ 2021-06-11 23:35 MuRKuo 阅读(807) 评论(0) 推荐(0) 编辑
摘要:CTF绕过字符数字读取flag 阅读全文
posted @ 2021-06-11 23:31 MuRKuo 阅读(3168) 评论(0) 推荐(0) 编辑
摘要:ssti注入 阅读全文
posted @ 2021-06-08 23:14 MuRKuo 阅读(454) 评论(0) 推荐(0) 编辑

欢迎阅读『WEB知识点』
点击右上角即可分享
微信分享提示