01 2019 档案
摘要:0x00前言 因为ctf中xss的题目偏少(因为需要机器人在后台点选手的连接2333),所有写的比较少 这里推荐个环境http://test.xss.tv/ 0x01xss作用 常见的输出函数:print()、 print_r()、 echo、 printf()、 sprintf()、 die()、
阅读全文
摘要:0x00前言 命令执行往往在实际中的危害十分的巨大,而在ctf中命令执行会比较显眼但是限制就比较多 0x01代码执行函数 eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), array_map() 这
阅读全文
摘要:0x00前言 用户的一些行为会将服务器某些文件比如日志,session等写入信息,如果有php页面能够把写入的恶意代码其包含进来,就可能getshell 0x01文件包含的函数 include, include_once,require,require_one引入文件时,利用参数拼接成路径,而参数如
阅读全文
摘要:0x00前言 文件上传漏洞如果利用的好就是一个getshell,往往取得的成果比sql注入要大 它的原理是未对文件名或后缀或者内容进行良好的处理,所导致能够使后台语言调用系统命令的函数被攻击者可控导致的 但是写shell到文件中不仅仅是有个上传按钮的地方能控制文件内容,看过cms代码审计相关文章就知
阅读全文
摘要:0x00前言: 继上篇的内容,这章总结下二次注入,python脚本,bypass 上篇sql注入总结(一)--2018自我整理 0x01二次注入: 二次注入的原理是在把非法代码添加进数据库里面存储了,因为 \' 这种转义不会把\(反斜杠)代入到数据库中存储,然后在其他地方调用了这个非法代码并且拼接到
阅读全文
摘要:SQL注入总结 前言: 本文和之后的总结都是进行总结,详细实现过程细节可能不会写出来~ 所有sql语句均是mysql数据库的,其他数据库可能有些函数不同,但是方法大致相同 0x00 SQL注入原理: SQL注入实质上是将用户传入的参数没有进行严格的处理拼接sql语句的执行字符串中。 可能存在注入的地
阅读全文
摘要:有些话感觉说给谁都不合适,于是在这里稍微唠叨下自己学习信息安全近一年来的感受 0x00关于我 目前我是一位喜欢画画和信息安全的大三的学生,在2018年2月份刚开始学习信息,在此之前仅会点C++,web只懂点html。但在一年的努力,兴趣的推动下逐渐的学习到了非常非常多的知识,也感受到信息安全技术的丰
阅读全文