摘要:
查看源代码:关键部分如下: 可见是php弱类型:抓包改username值为:s878926199a(md5加密后为0开头就可以) 然后给了一个文件进入: 代码的意思是PASSWORD的值反序列化后判断user和pass,而又提示了布尔,输入序列化后的代码:a:2:{s:4:"user";b:1;s: 阅读全文
摘要:
先贴代码,可也学习下。 <?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head><body>'; $URL = $_SERVER['REQUEST_URI']; //ech 阅读全文
摘要:
先随便输入一个数提交,弹框: 然后提交url抓包,返回包有一个submit.php。 因为使用VIM编辑的,所以有一个备份文件submit.php.swp(做这道题才学到的) 进入这个备份文件查看源码, 于是构造url:http://ctf5.shiyanbar.com/10/upload/subm 阅读全文
摘要:
文件头文件尾总结 JPEG (jpg), 文件头:FFD8FF 文件尾:FF D9PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:47494638 文件尾:00 3B ZIP Archive (zip), 文件头:504B0304 文件尾: 阅读全文
摘要:
XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤。 1、输入与输出 在HTML中,<,>,",',&都有比较特殊的意义。HTML标签,属性就是由这几个符合组成的。PHP中提供了 htmlspecialchars()、htmlentities()函数可以把一些预定的字符转换为HTML实体。 &成 阅读全文
摘要:
XSS会话劫持 (1)Cookie简介 Cookie是能够让网站服务器把少量文本数据存储到客户端的硬盘、内存,或者是从客户端的硬盘、内存读取数据的一种技术。 Cookie是一段随HTTP请求、响应一起被传递的额外数据,主要作用是标识用户、维持会话。 浏览网站时,该网站可能会在电脑硬盘写入一个文本文件 阅读全文