随笔分类 - WEB知识点
摘要:1.jsp一句话 最近在学习java web。。。 配置 pom.xml <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:sche
阅读全文
摘要:MySql 数据库学习 部分内容参考自https://www.runoob.com/mysql 复习一下mysql数据库相关内容,顺便做个记录 准备 查看数据库状态 service mysql status 登录数据库 mysql -uroot 数据库 查看所有数据库 show databases;
阅读全文
摘要:转载自 mp.weixin.qq.com 以下内容仅作为学习研究,禁止用于违法犯罪活动,由此产生的法律风险自行承担。 某网站存在一处 sql 注入漏洞。 第一层 waf 在 id 后面加上 and 1=1,被 waf 拦截 将空格替换为加号 +,即 id=296+and+1=1 不再拦截 再将 id
阅读全文
摘要:端口号 端口说明 攻击方向 22 SSH 远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 远程连接 爆破、嗅探、弱口令 445 永恒之蓝 永恒之蓝漏洞 3389 Rdp 远程桌面连接 Shift 后门(需要 Windows Server 2003 以下的系统)、爆破 5900
阅读全文
摘要:🧬 PHP敏感函数速查表 来自https://github.com/burpheart/PHPAuditGuideBook PHP一些容易出现安全问题的函数方法 命令执行 一些常见的可以执行系统命令的函数/语法 函数/语法 描述 例子 system 执行命令并输出结果 system('id');
阅读全文
摘要:培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST['target'])) { system("ping -c 3 ".$_POST['target']); } ?> 2.SQL注入 BUU ?id=1' order by 3--+ ?id=-1' uni
阅读全文
摘要:转载自https://github.com/w181496/Web-CTF-Cheatsheet WEB CTF CheatSheet Table of Contents Webshell Reverse Shell PHP Tag PHP Weak Type PHP Feature Bypass
阅读全文
摘要:PHP特性总结 来源: Tajang的大千世界 1、数组绕过正则表达式 if(preg_match("/[0-9]/", $num)){ die("no no no!"); } else(intval($num)){ echo $flag; } preg_match第二个参数要求是字符串,如果传入数
阅读全文
摘要:反序列化 私有属性 绕过__wakeup__ 1 生成序列化payload的代码 <?php class Name{ public $username = 'admin'; public $password = 100; public function __construct($username,$
阅读全文
摘要:php代码审计总结 转载自白帽子社区 作者:tzzzez 在php中可由用户输入的变量 $_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES 存在命令注入的函数 system exec passthru shell_exec popen proc_open
阅读全文
摘要:web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);
阅读全文
摘要:CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc BUUCTF 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不
阅读全文
摘要:AWD 总结&分析 一:题目类型 1-出题人自己写的cms,为了恶心然后加个so。 2-常见或者不常见的cms。 3-一些框架漏洞,比如ph师傅挖的CI这种 二:题目漏洞类型 1-sqli居多 2-文件包含 3-各种rce 4-文件上传 三:拿flag方式 1-是向内网一台机器发送http请求,返回
阅读全文
摘要:绕过ip限制 1.enclosed alphanumerics List: ① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗
阅读全文
摘要:buuctf 刷题记录 [第二章 web进阶]SSRF Training
阅读全文