随笔分类 - 渗透测试
earmusic任意文件读取漏洞[代码审计]
摘要:怎么发现的,我也不懂啊。师傅怎么说,我跟着照做,毕竟技术不到位啊。 功能点分析,反正这个下载的按钮可以存在漏洞。 复现过程 概述 这个漏洞产生在用户端,首先去注册一个用户账号。 登录后,进入上传音乐这里 上传音乐这里音频地址可以自己写想读的文件地址。 搞到之后点击提交。 之后我们可以下载这段音频,在
linux .的用处
摘要:相当于source命令,把文件当作脚本执行。 准备一个文本文件:newtext 文本内容 ifconfig source执行 .执行 两者的区别 .执行的文件必须接相对完整的文件路径,source则没有这个要求。
Mysql 身份认证绕过漏洞(CVE-2012-2122)
摘要:参考文章:http://t.csdn.cn/CJuGe 搭建环境 https://vulhub.org/#/environments/mysql/CVE-2012-2122/ 主机准备 准备两台主机, 一台ubuntu(192.168.12.137),一台kail,均处于同一内网环境下。 其中kai
HTML url编码参照表
摘要:出处: https://www.w3school.com.cn/tags/html_ref_urlencode.asp http://c.biancheng.net/c/ascii/ 一些常用的 #%23 space%20 回车%0d 换行%0a 垂直制表符%0b 水平制表符%09 在某些过滤空格的
CTFShow 反序列化
摘要:序列化:是将变量转换为可保存或传输的字符串的过程 反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。 notice:序列化只是将变量序列化。 web254 ?username=xxxxxx&password=xxxxxx web255 对ctfshowUser类修改一下得出反
CTFShow 命令执行
摘要:参考文章: https://blog.csdn.net/solitudi/article/details/109837640 空格过滤绕过: https://blog.csdn.net/qq_54727981/article/details/125936528 web29 c=system('cat
CTFShow 文件包含
摘要:什么是文件包含漏洞 文件包含的思路: 有文件上传的地方,可以上传一个带有后门代码的图片,然后想办法让其包含这个文件 没有文件上传,借助日志文件写入(UA),session文件写入(可能会有条件竞争) 没有文件上传,借助伪协议进行文件读写(各种编码算法的转换) web78 目的很明显,需要我们去包含一
CTFShow XSS
摘要:做题目前,需要先搭建一个网站,用于接收flag。 这里选择的是php语言。 网页(2.php)代码如下: 大概说一下作用,接收get传递来的参数,并写在flag.txt中 <?php _GET['c']; fi
CTFShow sql注入
摘要:参考文章: https://www.jianshu.com/p/2a374b81d5e7 http://t.csdn.cn/zedsJ https://blog.csdn.net/solitudi/article/details/110144623 web171 payload语句 1' or us
PHP常用字符串函数
摘要:参考文章: https://www.w3school.com.cn/php/php_string.asp 完整ph5 string参考手册 https://www.w3school.com.cn/php/php_ref_string.asp ###1.streln函数--统计字符个数 <?php e