web入门SQL注入篇-ctfshow
0x01前置知识借鉴文章:https://fushuling.com/index.php/2023/04/07/sql%e6%b3%a8%e5%85%a5%e4%b8%80%e5%91%bd%e9%80%9a%e5%85%b3/ sql注入因为题目比较多,不让文章内容以及目录太多不方便查看,基础知识已经转到另一篇sql注入了{深入浅出sql注入},不过一些知识还是会在下面的题目中提到 万能密码 永真语句 123' or 1=1 ' or 'or'='or' 通过一个永真判断登录,其中,1=1恒为真。由于OR运算符的两侧只要有一侧为真,整个表达式就为真,因此整个查询条件就恒为真。这导致无论用户名是什么,只要密码是万能密码,用户都能通过验证。...
web入门命令执行篇-ctfshow
0x01基础知识什么是RCERCE漏洞,即远程代码漏洞和远程命令执行漏洞,这种漏洞允许攻击者在后台服务器上远程注入操作系统命令或代码,从而控制后台系统。 在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时(当应用程序未正确验证、过滤或限制用户输入时),就产生了RCE漏洞。 1.分类(远程代码和远程命令)1.命令执行漏洞:直接调用操作系统命令。例如,当Web应用在调用一些能将字符串转化成代码的函数时,如果未对用户输入进行合适的处理,可能造成命令执行漏洞。 2.代码执行漏洞:靠执行脚本代码调用操作系统命令。例如,PHP中的system()、exec()和passthru()函数,如果未对用户输入进行过滤或过滤不严,可能导致代码执行漏洞。 额外的: 3.系统的漏洞造成命令注入:例如bash破壳漏洞(CVE-2014-6271)是一个远程命令执行(RCE)漏洞。这个漏洞存在于Bash...
关于sqlmap基础命令的摘录
0x01前言之前看到一个师傅的文章写了很多sqlmap的指令,然后觉得挺全面的想收集一下,所以发个文章去做记录,但是后面找不到借鉴的师傅的文章了,后面找到了这里再放引用 0x02正文关于sqlmapsqlmap 是一款开源的自动化 SQL 注入测试及漏洞利用工具 sqlmap它支持5种SQL注入技术: 布尔盲注,页面无回显时,利用返回页面判断来判断查询语句正确与否 时间盲注,页面无回显时,利用时间延迟语句是否已经执行来判断查询语句正确与否 报错注入,即利用报错信息进行注入 联合注入,即Union联合注入 堆叠注入,即在允许同时执行多条语句时,利用逗号同时执行多条语句的注入 1.基础命令123456789-u "url" #检测注入点--dbs #列出所有数据库的名称--current-db #列出当前数据库的名称-D #指定一个数据库--table #列出所有表名-T #指定表名--columns #列出所有字段名-C #指定字段-dump #列出字段内容 GET注入指定 url 作为目标输入1python...
python原型链污染
0x01废话碰到一道nodejs的原型链污染,但我的包师傅让我先去学python的原型链污染,所以我比较听劝,马上就来学习一下,这篇文章的话也会对python的一些基础概念进行一个总结 0x02正文讲到原型链污染,我们首先都知道什么是原型链污染 什么是原型链污染?Python 中的原型链污染(Prototype...
关于web基础工具的使用
0x01前言出一期对基础工具的使用,不仅限于对蚁剑,burpsuite,sqlmap以及一些扫描目录和扫描漏洞工具的使用,看自己能写多少吧,只能说尽量去积累 0x02正题burpsuite(2024版)burpsuite是用于攻击web应用程序的集成平台,其中包含了很多工具,并且为这些工具设计了很多的接口,这样可以加快我们攻击应用程序的过程 我们先来看看基础的标签有哪些以及他们代表的模块 代理模块(proxy):是用于拦截和修改http或者https请求和响应的模块,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。有时候可以对服务器造成一定的攻击损害 这个模块里面有intercrpt,HTTP history,match and...
web入门SSRF篇--ctfshow
0x01基础知识1.SSRF漏洞简介:SSRF全称:Server-Side Request...
BUGKU--web
滑稽 源代码就有flag 计算器 题目说算对就能拿到flag,但是我发现这里只能输入一个数字,点击验证的话也抓不到包,然后查看源码发现是限制了输入的数字位数,改成3位就再填入答案就能拿到flag了 alert 出现了很多的弹窗,是js语句alert的代码 在源代码底下就有flag,拿去解密就可以拿到了 flag{19760efbde5ba7ec9d7a861a071687eb} 你必须让他停下这个题打开是一直有跳转 在源码中找到flag is...
极客大挑战2024wp--web
...