buuctf5月5日
# [安洵杯 2019] easy_web
进行两次 base64 解密,和 hex 转字符串,得到类似图片名 555.png。
<?php
error_reporting(E_ALL || ~ E_NOTICE);
header('content-type:text/html;charset=utf-8');
$cmd = $_GET['cmd'];
if (!isset($_GET['img']) ||...
more...
buuctf4月29日
# [BJDCTF2020]The mystery of ip
#
Flag 点进去看看,发现有个回显,是我的 ip 地址,着说明访问了我的 ip 地址,可以用伪造 IP 地址看看,这就想到用 X-Forwarded-For,可以看到不管我们输入什么都会回显,盲猜
# ssti 注入
# 输入 {config} 看看配置,是 smarty
# 看看版本 {$smarty.version},上网找它特点呗
# 也就是 if 是配对用的 if 和 /if,且 if 内可以运行 php 代码
{if system (“ls”)}{/if}, 这里的 flag.php...
more...
buuctf4月28日
# [CISCN2019 华北赛区 Day2 Web1] Hack World
# 盲注:脚本
# [网鼎杯 2018] Fakebook
先用 dirsearch 扫一遍,有一个 robots.txt,里面有个文件,直接打开下载源码,发现
先注册吧,注册进去有个超链接的名字点进去
有参数可以注入,sql 注入,发现是数字型,且在第二个数字这里有回显,直接可以注入,找表,列,以及数据
/view.php?no=0 union//select 1,group_concat (table_name),3,4 from information_schema.tables where...
more...
buuctf4月27日
# [RoarCTF 2019]Easy Calc
#
页面发现什么也没有 F12 发现有 calc.php 这个文件,进去发现有源码
<?php
error_reporting(0);
if(!isset($_GET['num'])){
show_source(__FILE__);
}else{
$str = $_GET['num'];
$blacklist = [' ', '\t', '\r', '\n','\'', '"',...
more...
python request库的基本用法
# 基本用法
下面案例使用 requests 库中的 get ( ) 方法发送了一个 get 请求。
#导入 requests 库
import requests
# 发送一个 get 请求并得到响应
r = requests.get (‘https://www.baidu.com’)
# 查看响应对象的类型
print (type®)
# 查看响应状态码
print (r.status_code)
# 查看响应内容的类型
print (type (r.text))
# 查看响应的内容
print (r.text)
# 查看 cookies
print(r.cookies)
这里调用了 get...
more...
buuctf4月27日
# ssrf 漏洞
# 1.ssrf 是什么?
ssrf(服务器端请求伪造): 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。本质上是属于信息泄露漏洞
一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
# 2.SSRF 漏洞原理?
意思是攻击者将一个代码是主机 A 向主机 b(内网的主机)发起请求访问文件
SSRF 的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定 URL...
more...
sqli-labs��sqlע��ѧϰ�ʼ�
���ϲ�ѯ��䣺 union select
������from oo_user where username=��root�� union select * from oo_user where username=��dsa��;
������Ҫ��ģ�root�� union select * from oo_user where username=��dsa
Sqlע��Ļ�������
1.�жϴ���������ֻ����ַ�������?id=1 and 1=2...
more...
upload文件上传靶场学习笔记
特点:一句话木马尽量都写在一行里,不然容易出错
12 关的要求要把 php 扩展里的参数设置里的 magic-quotes-gpc 取消掉
1. 前端的 js 绕过(在前端进行过滤)(控制台 F12 设置禁用 js 使用)
2.content-type 绕过(该请求体用来判断文件的类型)
3. 特殊类型绕过(php 可以用 php3,php5 来绕过)
4.(.htaccess 绕过)可以在 httpd-conf 文件中添加配置以增加特殊类型 (先要在 httpd-conf 中设置 allowoverrice 从 None 改成 All) —(AddType...
more...