深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己几个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
关于SSTI的积累
...
关于phar反序列化的学习
0x01前言因为做到了GXYCTF一道题的考点是phar反序列化,所以就来专门学习一下关于这个phar反序列化的知识点 0x02正题PHP反序列化常见的是使用unserilize()进行反序列化,除此之外还有其它的反序列化方法,不需要用到unserilize()。就是用到了本文的主要内容——phar反序列化,用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞。漏洞触发是利用Phar:// 伪协议读取phar文件时,会反序列化meta-data储存的信息。然后我去翻阅了大量大佬的文章进行学习,最后做成自己的笔记去方便自己以后随时可以看 什么是phar?Phar(PHP归档)是将php文件打包而成的一种压缩文档,类似于Java中的jar包。这个特性使得 PHP也可以像 Java 一样方便地实现应用程序打包和组件化。一个应用程序可以打成一个 Phar 包,直接放到 PHP-FPM 中运行。 ...
ctfshow1024杯
1024_WEB签到#签到123error_reporting(0);highlight_file(__FILE__);call_user_func($_GET['f']); 动态函数调用,而且是无参数的函数 1?f=phpinfo 一开始没什么头绪,就翻了一下php配置,看到里面有一个function 调用这个函数就能拿到flag了 1?f=ctfshow_1024 1024_柏拉图#phar反序列化 口子挺多的,先常规转一圈看看,在index.php中有一个url参数,传入1后有回显 1难道我不知道你在想什么?除非绕过我?! 提示很明显了,这里可以绕过,可是这里是干什么的呢?根据url参数来看这里应该是获取其他网站的资源用的,猜测存在SSRF,那我们用file协议读取一下本地的文件,看看能不能获取到源码 file协议被过滤了,用双写去绕过 1?url=filefile://:///var/www/html/index.php 12345678910111213141516171819//index.phpfunction...
ctfshow渔人杯(已做完)
神仙姐姐 点了拜之后就显示拜了几次,提示磕首千遍,抓包看看 爆破发了999个包,但是好像还是没拿到flag,难道还有别的思路? 后面看了wp才发现是在差不多四百多次的时候就有flag了,没办法,另外开靶机吧,这次直接用脚本跑,免得找了 12345678910import requestsurl = "http://aa7bd384-045a-4847-8494-a621ad75572b.challenge.ctf.show/sx.php"Cookies = {"PHPSESSID" : "r4cvn9krjkdr67mm4ghb1uuhu4"}while(True): r = requests.get(url, cookies=Cookies) if "ctfshow{" in r.text: ...
关于PHP的一些小技巧
...
极客大挑战2024wp--web
0x01前言极客2024没来得及比赛就结束了,所以下面的都是后面复现去做的 0x02赛题baby_uploadhint:Parar说他的黑名单无懈可击,GSBP师傅只花了十分钟就拿下了他的权限,你看看怎么绕过呢 先上传一个php文件看看 有过滤,把文件内容删掉后测试发现存在后缀名验证,先看看能不能绕过这个,后面我随便上传一个图片都显示上传失败,有点神奇 换个思路,先随便在url中传入一个路径 版本apache2.4.10,CVE-2017-15715,然后当时就复现了一下写在另一篇文章了,这里直接给payload 先上传我们的一句话木马然后抓包 12345678910111213141516171819202122232425262728293031323334353637POST /index.php HTTP/2Host: 80-74c251eb-096f-471b-ac79-241c6f54f8bc.challenge.ctfplus.cnCookie: _ga=GA1.1.143187499.1742196271;...
CVE-2017-15715漏洞复现
漏洞信息0x01漏洞描述Apache HTTPD是一款HTTP服务器,它可以通过mod_PHP来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。 0x02影响版本Apache HTTPD 2.4.0~2.4.29 0x03漏洞分析index.php源码 12345678910111213141516171819202122232425262728293031323334<?phpif(isset($_FILES['file'])) { $name = basename($_POST['name']); $ext = pathinfo($name,PATHINFO_EXTENSION); if(in_array($ext, ['php', 'php3',...
极客大挑战2020wp--web(已做完)
web-Welcome#请求方法+sha1哈希绕过 打开是405错误,抓包后看到是Method Not Allowed 搜索后发现是请求方式错误,换成POST传参就可以拿到源码了 1234567891011121314<?phperror_reporting(0);if ($_SERVER['REQUEST_METHOD'] !== 'POST') {header("HTTP/1.1 405 Method Not Allowed");exit();} else { if (!isset($_POST['roam1']) || !isset($_POST['roam2'])){ show_source(__FILE__); } else if ($_POST['roam1'] !== $_POST['roam2'] &&...