BY Blog

Thinking will not overcome fear but action will.

基础知识点

学习

基础知识点 记录一些平时会用到的知识点,想起碰到多少记多少吧,平时回顾回顾。 PHP语言中,会将反引号(``)之间的内容当作shell执行。 常见的字符URL编码 URL编码值 字符 %20 空格 %22 ” %...

伪协议学习

学习

伪协议学习 慢慢积累,从平时学习…. 伪协议常常出现在文件包含漏洞中。 在PHP中能够照成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile。 函数: include(): ​ 可以放在PHP脚本的任意...

PHP代码审计题

CTF

PHP代码审计题 由于重点是代码审计,所以直接看代码了。 [HCTF 2018]WarmUp <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { //设置白名单 $wh...

Nmap

工具

Nmap学习 emmm, 可能比较乱,也不全….(太菜,以后改善吧) 什么是Nmap: 存活主机 端口扫描 防火墙侦测 漏洞扫描 操作系统等 Nmap功能: 端口扫描 版本探测 漏洞扫描 防火墙规避 输出报告 Nmap基本使用: 目标选择: 1.域名 (baidu.com) nmap baidu.com 2.IP (1.1...

xss-labs下

学习学习

xss-labs 11~20 level-11 同第十关一样,页面上只有一个显示位,再看看源码: 可以看到有隐藏表单,比第十关多了一个t_ref的<input>标签。 而且t_ref的value值为上一关的地址链接值。那么我们可以通过抓包修改这个值来攻击,将referer内容修改为: " type="text" onclick="alert(1) 成功插入,...

xss-labs上

学习学习

xss-labs靶场安装 首先还是要有phpstudy,这个就不说了。 然后下载靶场: 地址:https://github.com/do0dl3/xss-labs 将靶场解压到phpstudy的www目录下,访问就好了。 xss-labs 1~10 level-01 根据图标点击进入xss之旅: 可以看到有get请求,参数为name,可进行输入,并将输入内容显示于页面...

upload总结

学习学习

upload总结 一、前端的JavaScript检测 该类代码检测直接写在网页中,一般提交后,立即有弹窗提示禁止上传,就可以判断为前端检测,或者直接右键查看页面源码。 一般的检测手段为:文件后缀名检测,文件大小检测。 一般的绕过方法: 禁用前端的JavaScript检测: 可以直接将浏览器上的JavaScript按键关闭。 F12,修改...

upload-labs下

学习学习

upload-labs 11~21 pass-11(双写绕过) 上传.php文件,上传成功。但是查看路径,只有发现文件名,文件后缀木有了。查看提示: 源码: $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $den...

upload-labs搭建

学习学习

upload-labs靶场搭建 upload-labs介绍:一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共有21关。 1.首先有一个phpstudy,我这里有了,就不说了。 phpstudy下载 2.upload靶场下载 https://github.com/c0ny1/upload-labs ...

upload-labs上

学习学习

upload-labs 1~10 Pass-01(前端绕过) 首先直接上传图片发现正常上传成功,上传php文件,发现不允许上传该类型文件 查看源码: function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || fi...