BY Blog

Thinking will not overcome fear but action will.

python学习

学习学习

python3 基础学习之数值进制转换 int(x, n) 这个函数的作用是将字符串x,按照n进制输出成10进制。 example: >>> int('1001', 2) 9 >>> int('0b1001', 2) 9 >>> int('15', 8) 13 >>> int('1a', ...

无参数读文件(RCE)

学习学习

原文来自—>here 什么是无参数 顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值,使用的函数规定必须参数为空或者为一个参数等。 例题讲解 例题: <?php highlight_file(__FILE__); if(';' === preg_replace('/[^\W]+\((?R)?\)/',...

命令执行入门CTF

学习学习

web29 过滤了flag,可以使用通配符绕过: ?c=system("cat f*"); web30 过滤了system|flag,用一个代替``system`的函数即可: ?c=passthru("cat f*"); web31 过滤了system|cat|flag|空格,用其它命令代替cat和其他编码绕过空格即可: ?c=passthru("tac%09f*"); ...

命令执行

学习学习

概念 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。 但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本身的功能逻辑产生逆转,导致让目标网站执行恶意命令。 恶意用户通过将恶意系统命令拼接到正常命令中,让网站执行恶意命令漏...

WEB漏洞

学习学习

WEB漏洞-逻辑越权之水平垂直越权 越权访问漏洞 原文–>here 越权访问(Broken Access Control,简称BAC) 是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。 该漏洞是指应用在检查越权时存在纰漏,使得攻击者在获得底权限用户账户后,利用一些方式绕过权限检查,访问或操作其他用户或更高权限。越权漏洞...

CTF

学习学习

[网鼎杯 2018]Fakebook 进入后有两个链接,分别是登录和注册,点进去看看,发现注册总是不符合要求。查看源码也木有发现什么,在主页面查看robots.txt,得到一个/user.php.bak文件,打开有信息: <?php class UserInfo { public $name = ""; public $age = 0; public $...

MSF

学习学习

MSF简介 Metasploit是一个免费的、可下载的框架, 通过它可以很容易地 获取、开发并对计算机软件漏洞实施攻击。它本身 附带数百个 已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推...

sqlmap

学习学习

sqlmap简介 sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令。 支持的数据库:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, ...

信息收集

学习学习

收集域名信息 知道目标的域名之后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。 whois查询 whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等信息。简单来说,whois就是一个用于查询域名是否已被注册以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。在whois查询中,得到注册人的姓名和邮箱信息...

BeFF

学习学习

BeFF BeFF简介 Browser Exploitation Framework (BeEF) BeFF 是目前最强大的浏览器开源渗透测试框架,通过xss漏洞配合JS脚本和Metasploit进行渗透,BeFF 是基于Ruby语言编写的,并且支持图形化操作,操作简单。 BeFF 主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问有了hook.js(钩子)的页面...