暑假结营赛复现-web
easy_php 文件包含,利用伪协议读取flag 但是过滤了很多东西 需要利用到filter伪协议的一个特性,它会对传入的内容进行一次解码 加上get传参也会进行一次url解码 所以把被过滤的base64进行二次url编码即可 base编码两次 %25%36%32%25%36%31%25%37%33%25%36%35%25%33%36%25%33…
|
236
|
|
1225 字
|
10 分钟
靶机AI-WEB-2.0
安装: 靶机地址: https://www.vulnhub.com/entry/ai-web-2,357/ 信息收集 arp-scan -l nmap -A 192.168.160.149 开放端口22和80,服务器是Apache dirsearch -u "192.168.160.149:80" 打开是一个登录页面 告诉了我们作者是XuezhuL…
|
289
|
|
1284 字
|
6 分钟
Phar反序列化
phar文件 简介: 本质上就是一种压缩文件,会以序列化的形式存储用户自定义的meta-data 结构: 分为四部分 a stub phar文件的标志,格式为xxx<?php xxx; __HALT_COMPILER();?> 必须以__HALT_COMPILER();来结尾,这是判断该文件为phar文件的标准 a manifest d…
|
250
|
|
2261 字
|
19 分钟
sql-布尔盲注
使用条件: 没有回显位,报错也不会回显有用信息,页面有真假值两种状态。 函数 ascii函数: 用ascii码转换的形式将字母转换为数字: 因为ascii函数只转换第一个字母,所以常需要配合substr函数 substr函数 用于从字符串中提取字符 substr(string, start, length) string:要提取子串的原始字符串。 …
|
272
|
|
1391 字
|
8 分钟
session常见漏洞
session简介: 浏览器访问服务器时,服务器创建的操作空间称为session session 就是会话。它是用来维护一个客户端和服务器之间关联的一种技术。 每个客户端都有自己的一个 Session 会话。 cookie与session比较相似, 但是cookie是存储在客户端浏览器中的, 而session则是以文件的形式存储在服务端内存中 co…
|
344
|
|
1816 字
|
11 分钟
靶机AI-WEB-1.0
安装 靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/ 下载zip后解压 然后用虚拟机打开vmx文件 调成net,看到login就可以开始打了 信息收集 找ip arp-scan -l 扫端口 nmap -A 192.168.160.146 扫到个80端口 接着用dirsearch扫 扫到个rob…
|
305
|
|
1259 字
|
6 分钟
靶机Vulnhub-Corrosion 2
靶机安装 Corrosion 1打一半出现点问题,还没解决,于是先把Corrosion 2打了 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ 信息收集 先找ip扫端口 arp-scan -l nmap -A 192.168.160.144 三个端口22,80,8080 都访问一下,发现22打…
|
319
|
|
1508 字
|
7 分钟
pickle反序列化
简介: 与PHP类似,python也有序列化功能以长期储存内存中的数据。 pickle就是python下的序列化与反序列化包。 函数: pickle.dump(obj, file):将对象序列化并保存到文件中。 pickle.dumps(obj):将对象序列化并返回字节流。 pickle.load(file):从文件中读取字节流并反序列化为对象。 …
|
275
|
|
1219 字
|
7 分钟
暑假训练赛WP(web)
read-data 给了我们代码,打开看一下 const express = require('express') const app = express(); const port = 3000; const fs = require('fs') try { const inputD = fs.readFileSync('table.txt', …
|
231
|
|
1282 字
|
10 分钟