特殊变量 可变变量 一个可变变量 “$$” 获取了一个普通变量的值后,用这个值作为这个可变变量的变量名。一个美元符号表示提取变量中的值,而 2 个连续的美元符号表示用某个变量的内容作为变量名,再来访问该变量。例如以下代码: <?php $a = "b"; $b = "c"; $c = "a"; ec ...
转载 2021-10-06 16:53:00
505阅读
2评论
实验来源:合天网安实验室预备知识本实验要求实验者具备如下的相关知识。 HTTP协议,报文的组成部分等,请参考http://raytaylorlin.com/Tech/web/HTTP/HTTP-mess...
原创 2021-08-13 15:20:07
1352阅读
Request 库 get 方法 Python requests 库的 get()方法非常常用,可以用于获取网页的源码等信息,该方法的语法为: requests.get(url, params=None, **kwargs) 参数说明 url 拟获取页面的url链接 params url中的额外参数 ...
转载 2021-10-06 21:13:00
402阅读
2评论
抓包 BurpSuite 是非常实用的抓包工具,使用 Burp Suite 之前需要先在 Firefox 设置代理。首先需要打开 Firefox 的设置页面,选择网络选项。选择手动代理配置,BurpSuite 的 HTTP 协议默认代理是 127.0.0.1 的 8080 端口。设置之后,Firef ...
转载 2021-10-06 21:08:00
1190阅读
2评论
PHP 弱类型 php比较2个值是否相等可以用“==”或“ ”,“==”会在比较时自动转换类型而不改变原来的值,因此这个符号经常出现漏洞。“==”比较相等的一些常见值如下,当某些语句的判断条件是使用“==”来判断时,就可以使用弱类型来替代。值得一提的是“0e”开头的哈希字符串,php在处理哈希字符串 ...
转载 2021-10-06 11:27:00
648阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1272阅读
2评论
CTF-Web入门12题1.View_Source就是如何查看源代码。Sol2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython
原创 2021-09-10 11:11:28
2157阅读
10点赞
1评论
文件包含漏洞 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控,而服务器端未 ...
转载 2021-10-06 20:52:00
542阅读
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1026阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
677阅读
2评论
CTF-Web入门12题 1.View_Source就是如何查看源代码。Sol 2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython dirsearch.py -u http://111.200.241.2
原创 2022-01-20 15:04:14
1060阅读
文件上传 一句话木马 利用文件上传漏洞往目标网站中上传一句话木马,然后就可以在本地获取和控制整个网站目录。利用一句话木马进行入侵时需要满足木马上传成功未被查杀,知道木马的路径在哪并保证上传的木马能正常运行。一个简单的 PHP 一句话木马如下: <?php @eval($_POST['flag']) ...
转载 2021-10-06 21:11:00
2820阅读
2评论
文章目录web签到unset慢慢做管理系统web签到一个最近刚爆出来的php后门,直接一把
原创 2022-10-27 06:31:28
53阅读
1.发现 1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。 2.打开1.php.bak,查看源代码,发现有url提示。 3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。 2.步骤 1.感觉应该是XSS漏洞,用【某种方式】重定向。<sc ...
转载 2021-08-31 16:22:00
229阅读
2评论
1.发现 1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。 2.打开1.php.bak,查看源代码,发现有url提示。 3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。 2.步骤 1.感觉应该是XSS漏洞,用【某种方式】重定向。<sc ...
转载 2021-08-31 16:22:00
366阅读
2评论
后台扫描 在拿到一个网页之后除了打开 F12 和抓包以外,还可以考虑扫一下后台,所谓扫描后台就是扫描站点的目录下还有哪些页面可以访问,看一下有没有类似管理员页面、备份文件泄露和其他文件等。 御剑后台扫描 御剑后台扫描是 T00LS 大牛的作品,可以用于扫描后台,同时这也为程序开发人员增加了难度,需要 ...
转载 2021-10-06 21:07:00
4599阅读
2评论
序列化与反序列化 magic 方法 PHP 的面向对象中包含一些魔术方法,这些方法在某种情况下会被自动调用。 magic 方法功能 __construct() 类构造器 __destruct() 类的析构器 __sleep() 执行 serialize() 时,先会调用这个函数 __wakeup() ...
转载 2021-10-06 20:58:00
985阅读
2评论
匹配过滤 在有的 Web 题目中会使用字符串匹配或正则表达式过滤传入的变量,此时看懂匹配规则构造正确的变量就很重要。 JavaScript match() 方法 match() 方法可在字符串内检索指定的值,或找到一个或多个正则表达式的匹配。该方法类似 indexOf() 和 lastIndexOf ...
转载 2021-10-06 21:03:00
549阅读
2评论
    本文中CTF题目基本来自BUUCTF(​​https://buuoj.cn/​​),题目根据类型进行了相应分类,适合初始接触CTF并有些许基础的选手参考,本文章中题目和参考文章的相关链接比较完整,仅供各位学者参考,感谢各位提出问题和意见,谢谢。弱类型md5题目​​[BJDCTF2020]Easy MD5​​题目中的提示信息:一个特殊的字符​ffifdyop​​
原创 2023-03-21 21:39:43
531阅读
该文章内容为本人个人学习中的记录和理解,部分内容可能有些出入,但值得新手一读并结合互联网搜索理解和学习更多的知识。本人恳切的希望各位读者能从本文章中有所收获,并希望各位读到纰漏之处不吝赐教,非常地感谢。CTFWEB 类的题目包括但不限于:SQL 注入、XSS 跨站脚本、CSRF 跨站请求伪造、文件上传、文件包含、框架安全、PHP 常见漏洞、代码审计等。弱类型问题在PHP中:== &nb
原创 2023-05-11 23:04:49
924阅读
  • 1
  • 2
  • 3
  • 4
  • 5