[CISCN2019 华北赛区 Day2 Web1]Hack World复现

[CISCN2019 华北赛区 Day2 Web1]Hack World打开题目就提示flag表在flag列随便试了一下id=1Hello, glzjin wantsa girlfriend.id=2Do you want to be mygirlfriend?发现得不到什么信息,猜测是布尔盲...

sql注入进阶

sql注入原理:SQL注入就是把SQL命令插入到Web表单然后提交到所在页面请求(查询字符串),从而达到欺骗服务器执行恶意的SQL命令。 防御:黑名单,白名单(preg_match),转义(magic_quotes_gpc)(addslashes), 预编译:使用预编译相当于是将数据于代码分离的方式,把传入的参数...

web基础漏洞之PHP反序列化

反序列化学习声明:该笔记中图片可能加载较慢,请耐心等待 构造函数__construct()构造函数,在实例化一个对象的时候,首先会去执行的一个方法; 12345678910111213<?phpclass User{ public $username; public functio...

xss靶场通关记录

xss 0x00第一关,就是一个常规的payload 0x01将textarea闭合即可 0x02同理,将引号闭合,构造payload 0x03过滤了中括号和小括号,用反引号代替即可 0x04这里用到的时onerror,一旦有出错就会执行其中的js代码,所以这里让img中的图片地址为空,它找不到图片就出错...

SSTI通天指北

SSTI通天指北Python Flask变量及方法我们这里使用python的venv环境来进行学习测试 创建虚拟环境:可以使用venv模块的venv函数来创建一个新的虚拟环境。例如,使用以下命令创建一个名为”myenv”的虚拟环境1python -m venv flask2 激活虚拟环境:在创建虚拟环境后,可以...

PHP命令执行从0到1

PHP命令执行从0到1命令执行函数介绍常见函数:常见的命令执行函数有:system,exec,passthru,shell_exec,反引号,popen,proc_open,pcntl_exec,我们需要关注它们怎么运行,运行的条件,参数以及能否回显。 systemsystem(string $command,i...

文件上传

文件上传原理文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件 文件包含原理将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校检或者校...

KNIGHTCTF

KNIGHTCTFWEBSometime you need to look wayback在源码中看到一个网址,是github的 访问并查看commit得到flag Obsfuscation Isn’t Enough 查看网页源代码,发现jsfuck,丢进控制台,解码得到150484514b6eeb1d99da8...

CTFHUB刷题记录

CTFHUB刷题记录WEBweb前置技能HTTP协议请求方式bp抓包,更改请求方式 302跳转 考察http临时重定向 (HTTP重定向:服务器无法处理浏览器发送过来的请求(request),服务器告诉浏览器跳转到可以处理请求的url上。浏览器会自动访问该URL地址,以至于用户无法分辨是否重定向了。) f...