ctfshow—SSRF
web351 <?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSF…
ctfshow-黑盒测试(未全
ctfshow—黑盒测试 web380 文件包含漏洞 开启环境后,进入界面,是类似一个博客系统 没什么特别异常的东西 有许多文章,随机点入一个文章,观察到url上,为page_1.php 尝试page_2.php,进入第二个文章 尝试去掉下划线,page.php 提示打开$id.php失败,那么可以尝试添加?id= 很明显的文件包含漏洞,包含了后缀…
php反序列化
serialize()函数 “所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。” 在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到…
ctfshow-反序列化
知识点:php反序列化 – 青嵐 web254 <?phpclass ctfShowUser{    public $username='xxxxxx';    public $password='xxxxxx';    public $isVip=false;​   &n…
php特性
PHP intval() 函数 基本类型 intval() 函数用于获取变量的整数值。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE 错误并返回 1。 int intval ( mixed $var [,…
ctfshow-php特性
基础知识: php特性 – 青嵐 web89—正则表达式绕过 <?php​include("flag.php");highlight_file(__FILE__);​if(isset($_GET['num'])){    $num = $_GET['num'];    if(preg_m…
ctfshow-爆破
burpsuite中intruder模块基础 转Burpsuite模块—-Intruder模块详解 - 渔夫安全 - 博客园 (cnblogs.com) Burp Intruder主要有四个模块组成: 1:Target 用于配置目标服务器进行攻击的详细信息。 2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。 3:Pay…
upload-labs
pass01 前端验证 可以禁用js或者将一句话木马文件改后缀为jpg再抓包改后缀 pass02 MIME验证 抓包改Content-Type为image/jpeg pass03 黑名单验证(后缀名绕过) 只要后缀不为图中的黑名单后缀即可绕过 常用绕过后缀名 php,php3,php4,php5,phtml.pht pass04 黑名单验证(.ht…
XSS基本入门
xss简单介绍 xss概念 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户目的。 xss…
Xss-labs wp 1~10
xss基本类型:<script>alert('xss')</script> level1 查看源码,看到URL中的name=test插入到了<h2> </h2>标签之间 这种属于反射性xss 尝试最简单的弹窗js代码 <script>alert('xss')</script> …