基础知识
...
ctfshow之web专题
0x01前言因为这里的题有些也是比较简单的,所以这里的知识点和做法不会讲述特别多,不会的可以直接看其他文章的题目有写的很详细的 0x02web题目web签到题查看源代码然后拿去进行base64编码就可以拿到flag了 web2最简单的sql注入 进来是一个,页面源代码也没什么可用的信息,那我们就测试一下 先用永真语句打一下 1username=1' or '1' ='1'--+&password=1 可以看到登录成功了,那我们就拿ctfshow作为账号去打一下 123456789101112131415判断字段数password=1&username=ctfshow' order by 3--+回显成功password=1&username=ctfshow' order by 4--+回显失败证明是三个字段判断回显位置password=1&username=ctfshow' union select...
web入门SQL注入篇-ctfshow
0x01前置知识借鉴文章:https://fushuling.com/index.php/2023/04/07/sql%e6%b3%a8%e5%85%a5%e4%b8%80%e5%91%bd%e9%80%9a%e5%85%b3/ sql注入因为题目比较多,不让文章内容以及目录太多不方便查看,基础知识已经转到另一篇sql注入了深入浅出sql注入,不过一些知识还是会在下面的题目中提到 sql注入getshell前提: 存在SQL注入漏洞 web目录具有写入权限 找到网站的绝对路径 secure_file_priv没有具体值(secure_file_priv是用来限制load dumpfile、into outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。) getshell是指攻击者通过利用SQL注入获取系统权限的方法,Webshell提权分两种:一是利用outfile函数,另外一种是利用**–os-shell**;UDF提权通过堆叠注入实现;MOF提权通过”条件竞争”实现 union...
web入门命令执行篇-ctfshow
0x01基础知识什么是RCERCE漏洞,即远程代码漏洞和远程命令执行漏洞,这种漏洞允许攻击者在后台服务器上远程注入操作系统命令或代码,从而控制后台系统。 在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时(当应用程序未正确验证、过滤或限制用户输入时),就产生了RCE漏洞。 1.分类(远程代码和远程命令)1.命令执行漏洞:直接调用操作系统命令。例如,当Web应用在调用一些能将字符串转化成代码的函数时,如果未对用户输入进行合适的处理,可能造成命令执行漏洞。 2.代码执行漏洞:靠执行脚本代码调用操作系统命令。例如,PHP中的system()、exec()和passthru()函数,如果未对用户输入进行过滤或过滤不严,可能导致代码执行漏洞。 额外的: 3.系统的漏洞造成命令注入:例如bash破壳漏洞(CVE-2014-6271)是一个远程命令执行(RCE)漏洞。这个漏洞存在于Bash...
关于sqlmap基础命令的摘录
0x01前言之前看到一个师傅的文章写了很多sqlmap的指令,然后觉得挺全面的想收集一下,所以发个文章去做记录,但是后面找不到借鉴的师傅的文章了,后面找到了这里再放引用 0x02正文关于sqlmapsqlmap 是一款开源的自动化 SQL 注入测试及漏洞利用工具 sqlmap它支持5种SQL注入技术: 布尔盲注,页面无回显时,利用返回页面判断来判断查询语句正确与否 时间盲注,页面无回显时,利用时间延迟语句是否已经执行来判断查询语句正确与否 报错注入,即利用报错信息进行注入 联合注入,即Union联合注入 堆叠注入,即在允许同时执行多条语句时,利用逗号同时执行多条语句的注入 1.基础命令123456789-u "url" #检测注入点--dbs #列出所有数据库的名称--current-db #列出当前数据库的名称-D #指定一个数据库--table #列出所有表名-T #指定表名--columns #列出所有字段名-C #指定字段-dump #列出字段内容 GET注入指定 url 作为目标输入1python...
python原型链污染
0x01废话碰到一道nodejs的原型链污染,但我的包师傅让我先去学python的原型链污染,所以我比较听劝,马上就来学习一下,这篇文章的话也会对python的一些基础概念进行一个总结 0x02正文讲到原型链污染,我们首先都知道什么是原型链污染 什么是原型链污染?Python 中的原型链污染(Prototype...
web入门SSRF篇--ctfshow
4.危害 对外网、服务器所在内网、本地进行端口扫描 向内部任意主机的任意端口发送payload来攻击内网服务 DOS攻击(请求大文件,始终保持连接Keep-Alive Always) 攻击内网的web应用,如直接SQL注入、XSS攻击等 利用file、gopher、dict协议读取本地文件、执行命令等...
BUGKU--web
滑稽 源代码就有flag 计算器 题目说算对就能拿到flag,但是我发现这里只能输入一个数字,点击验证的话也抓不到包,然后查看源码发现是限制了输入的数字位数,改成3位就再填入答案就能拿到flag了 alert 出现了很多的弹窗,是js语句alert的代码 在源代码底下就有flag,拿去解密就可以拿到了 flag{19760efbde5ba7ec9d7a861a071687eb} 你必须让他停下这个题打开是一直有跳转 在源码中找到flag is...