php函数知识点积累
0x01前言做一期函数的知识点积累,方便忘记的时候查阅 0x02正文preg_replace()函数(PHP 4, PHP 5, PHP 7, PHP 8) preg_replace — 执行一个正则表达式的搜索和替换 基础语法 1234567preg_replace( string|array $pattern, string|array $replacement, string|array $subject, int $limit = -1, int &$count = null): string|array|null 参数说明 参数 描述 $pattern 要搜索的正则表达式模式 $replacement 替换字符串或回调函数 $subject 要搜索替换的目标字符串或数组 $limit 可选,最大替换次数 $count 可选,填充实际替换次数的变量 返回值 如果 subject 是一个数组,preg_replace() 返回一个数组,其他情况下返回一个字符串。 发生错误时返回...
ctfshow36D练手赛+36D杯
36D练手赛不知所措.jpg 传入file参数且file参数必须有test 那我们先试一下是get传参还是post传参吧 /?file=test 确定是GET传参了,不过我们传入的参数和php进行拼接了,传入test.显示没有flag,不过可以确定是存在文件包含的,但是这里有test的阻碍的话该怎么正确读取文件呢? 既然这里是用很多的参数去拼接的,并且是由管道符分割,那我们能不能把test放在里面而不会被利用上呢? 1?file=php://filter/read=conver.base64-encode/test这里随便写/resource=flag. 我本来是试着去读flag的,但是没读出来 试试index看看能不能读到源代码,然后也是成功读到了index.php文件的源码,我们拿去解码一下 1234567891011<?phperror_reporting(0);$file=$_GET['file'];$file=$file.'php';echo $file."<br...
基础知识
基础知识积累ASCII 设备控制字符ASCII 控制字符(00-31,加上 127)最初被设计用来控制诸如打印机和磁带驱动器之类的硬件设备。 控制字符(除了水平制表符、换行、回车之外)在 HTML 文档中不起任何作用。 字符 编号 描述 NUL 00 空字符(null character) SOH 01 标题开始(start of header) STX 02 正文开始(start of text) ETX 03 正文结束(end of text) EOT 04 传输结束(end of transmission) ENQ 05 请求(enquiry) ACK 06 收到通知/响应(acknowledge) BEL 07 响铃(bell) BS 08 退格(backspace) HT 09 水平制表符(horizontal tab) LF 10 换行(line feed) VT 11 垂直制表符(vertical tab) FF 12 换页(form feed) CR 13 回车(carriage...
web入门SQL注入篇-ctfshow
0x01前置知识借鉴文章:https://fushuling.com/index.php/2023/04/07/sql%e6%b3%a8%e5%85%a5%e4%b8%80%e5%91%bd%e9%80%9a%e5%85%b3/ sql注入因为题目比较多,不让文章内容以及目录太多不方便查看,基础知识已经转到另一篇sql注入了深入浅出sql注入,不过一些知识还是会在下面的题目中提到 sql注入getshell前提: 存在SQL注入漏洞 web目录具有写入权限 找到网站的绝对路径 secure_file_priv没有具体值(secure_file_priv是用来限制load dumpfile、into outfile、load_file()函数在哪个目录下拥有上传和读取文件的权限。) getshell是指攻击者通过利用SQL注入获取系统权限的方法,Webshell提权分两种:一是利用outfile函数,另外一种是利用**–os-shell**;UDF提权通过堆叠注入实现;MOF提权通过”条件竞争”实现 union...
web入门文件包含篇-ctfshow
这篇文章的知识点大部分已经移到另一篇文章了 0x02题目web78 典型的文件包含include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。 我们采用伪协议去做 php伪协议做法: 做法一:采用data伪协议 123?file=data://text/plain,<?php system('ls');?>?file=data://text/plain,<?php system('tac flag.php');?> data://伪协议data:// 是一个流封装器(stream...
sqlmap基础命令的摘录
0x01前言之前看到一个师傅的文章写了很多sqlmap的指令,然后觉得挺全面的想收集一下,所以发个文章去做记录,但是后面找不到借鉴的师傅的文章了,后面找到了这里再放引用 0x02正文关于sqlmapsqlmap 是一款开源的自动化 SQL 注入测试及漏洞利用工具 sqlmap它支持5种SQL注入技术: 布尔盲注,页面无回显时,利用返回页面判断来判断查询语句正确与否 时间盲注,页面无回显时,利用时间延迟语句是否已经执行来判断查询语句正确与否 报错注入,即利用报错信息进行注入 联合注入,即Union联合注入 堆叠注入,即在允许同时执行多条语句时,利用逗号同时执行多条语句的注入 1.基础命令123456789-u "url" #检测注入点--dbs #列出所有数据库的名称--current-db #列出当前数据库的名称-D #指定一个数据库--table #列出所有表名-T #指定表名--columns #列出所有字段名-C #指定字段-dump #列出字段内容 GET注入指定 url 作为目标输入1python...
python原型链污染
0x01废话碰到一道nodejs的原型链污染,但我的包师傅让我先去学python的原型链污染,所以我比较听劝,马上就来学习一下,这篇文章的话也会对python的一些基础概念进行一个总结 0x02正文讲到原型链污染,我们首先都知道什么是原型链污染 什么是原型链污染?Python 中的原型链污染(Prototype...
web入门SSRF篇--ctfshow
4.危害 对外网、服务器所在内网、本地进行端口扫描 向内部任意主机的任意端口发送payload来攻击内网服务 DOS攻击(请求大文件,始终保持连接Keep-Alive Always) 攻击内网的web应用,如直接SQL注入、XSS攻击等 利用file、gopher、dict协议读取本地文件、执行命令等...
BUGKU--web
滑稽 源代码就有flag 计算器 题目说算对就能拿到flag,但是我发现这里只能输入一个数字,点击验证的话也抓不到包,然后查看源码发现是限制了输入的数字位数,改成3位就再填入答案就能拿到flag了 alert 出现了很多的弹窗,是js语句alert的代码 在源代码底下就有flag,拿去解密就可以拿到了 flag{19760efbde5ba7ec9d7a861a071687eb} 你必须让他停下这个题打开是一直有跳转 在源码中找到flag is...