3 Qian途

学生身份

我要认证

吃得苦中苦,睡得心上人

等级
TA的排名 24w+

Web常见漏洞描述及修复建议

1.SQL注入  漏洞描述  Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。  修复建议代码层最佳防御sql漏洞方案:使用预编译sql语句查询和绑定变量。  (1)使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量

2020-08-26 09:37:19

Python lambda

Python lambda介绍   在学习python的过程中,lambda的语法时常会使人感到困惑,lambda是什么,为什么要使用lambda,是不是必须使用lambda?  下面就上面的问题进行一下解答。  1、lambda是什么?    看个例子:      g = lambda x:x+1  看一下执行的结果:   g(1)  >>>2  g(2)  >>>3  当然...

2020-08-15 17:11:36

[极客大挑战 2019]PHP 【dirsearch】【序列化与反序列化】

CTF-Web-[极客大挑战 2019]PHP博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!CTP平台网址https://buuoj.cn/challenges题目Web类,[极客大挑战 2019]PHP打开题目的实例思路看到这种题目,我爱了特别是这个动画效果,做安全的前端也这么优秀吗?大佬不过我发下一个问题,这个动画搞的我打不开源代码了,我去,不过这个题也不需要用到,.

2020-08-02 15:43:29

命令执行漏洞利用及绕过方式总结

常见管道符Windows系统支持的管道符Linux系统支持的管道符空格过滤${IFS}重定向符<>%09(需要php环境)黑名单绕过拼接base64编码单引号、双引号反斜线<、>等和$@读文件绕过通配符绕过内敛执行绕过绕过长度限制Linux中的>符号和>>符号Linux中命令换行利用ls -t和>以及换行符绕过长度限制执行命令(文件构造绕过)一道CTF题:hitcon 2017 babyfirst-revenge参考链接常见管...

2020-07-31 18:04:53

[GXYCTF2019]Ping Ping Ping 【多解】

[GXYCTF2019]Ping Ping Ping进入靶场环境:  加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag加上?ip=127.0.0.1http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip=127.0.0.1  可以看到页面成功返回,我们尝试使用管道符执行我们想要执行的命令?ip=127.0.0.1 | ls这个时候

2020-07-31 15:12:27

大帝的密码武器 1

下载题目,然后修改后缀名为.zip打开:题目.txt:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文.txt:ComeChina凯撒密码核心就是移位,所以我们将题目中给的字符串FRPHEVGL经行1-26的移位观察(总所周知,一个单词小写字母写认识,可能大写字母写就认不出来

2020-07-29 17:05:40

不常见的解密(解码)

1、Quoted-printable编码Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它是MIME编码常见一种表示方法! 在邮件里面我们常需要用可打印的ASCII字符 (如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"=“后跟随两个十六进制数字(0–9或A–F)表示该字节的数值。例如,ASCII

2020-07-28 19:30:07

fcrackzip使用

 名称fcrackzip-一个免费/快速的Zip密码破解程序 概要fcrackzip[-bDBchVvplum2] [–brute-force] [–dictionary] [–benchmark] [–charset characterset] [–help] [–validate] [–verbose] [–init-password字符串/ path] [–length min-max] [–use-unzip] [-方法名] [–modulo r / m]文件…&

2020-07-28 15:45:44

[ACTF2020 新生赛]Include 1【文件包含】【读取代码】

进入靶场环境:http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/点击tips:然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码php://filter/read=convert.base64-encode/resource=xxx.php这个方法可以读取代码然后构造playload:?file=php://filter/re

2020-07-27 18:47:46

[极客大挑战 2019]Havefun 1【代码审计】

进入靶场环境:http://005a4e91-036e-4034-a463-00c4be1e7725.node3.buuoj.cn/不知道该干嘛,看看源码,发现下面这部分注释 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->get传参,如果传递到参

2020-07-27 17:01:52

[极客大挑战 2019]EasySQL 1【万能密码】

进入靶场环境:http://9ed1290e-46ca-468f-a89e-b99c518c8cfa.node3.buuoj.cn/这真的是最简单的一道题,没有之一,直接尝试万能密码就找到了flag,需要注意的是传参时要给username和password均传递参数,虽然username中的%23会将后面的注释掉,但是也不可以不给。/check.php?username=1'or 1=1%23&password=1...

2020-07-27 16:49:16

[SUCTF 2019]EasySQL 1【sql_mode】

进入靶场环境:http://cc6c0293-a268-489a-8b73-7ad6b73668c5.node3.buuoj.cn/输入 1 查询试试:昨天刚做了一个堆叠的,先试试输入1;show databases;1;show tables;发现目标 Flag ! 可是…然后就进行不下去了…菜鸡的我又去网上寻找思路:select $post['query']||flag from Flag 这是关键语句!当 sql_mode 设置了 PIPES_AS_CONCAT 时,||

2020-07-27 16:03:12

[强网杯 2019]随便注【堆叠注入】【预编译注入】

点击链接进入靶场环境http://59150b49-1c5d-4065-918f-396c37e4c601.node3.buuoj.cn/输入 1 查询:输入 ‘ 查询:输入 1’ or 1=1# 查询:基本判断存在sql注入,常规操作使用 order by 查询列数,发现order by 2的时候是正常回显了,order by 3就出错了,只有2个字段。接下来用union select 语句进行联合查询然后发现关键词被过滤了,通过网上查询,得知了另一种方法:堆叠注入。开始尝

2020-07-26 18:06:42

BUUCTF文章目录

[HCTF 2018]WarmUp 1 【PHP 】【代码审计】

2020-07-26 16:25:49

[HCTF 2018]WarmUp 1 【PHP 】【代码审计】

点击链接进入靶场环境http://25b27cdf-be1c-4795-bc37-c610b063df64.node3.buuoj.cn/查看源码:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> &l

2020-07-26 16:22:10

Burpsuite模块—-Intruder模块详解

Burpsuite模块—-Intruder模块详解 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_description" style="display: none"> 介绍:仅供技术交流学习探讨,请勿用...

2020-07-25 14:20:43

python 9行代码爬取一部VIP电影

先推荐一个网站:http://jx.618g.com/?url=只要将视频链接作为参数传给url即可观看。如下图:然后在加入链接解析后的网页ctrl+shift+i,在network里点击XHR,刷新网页,即可获得一个个的.ts文件,每个.ts文件就是电影的一个个小片段,只要把这些抓下来然后拼在一起,就是一部完整的电影。找到文件始末就可以爬了,话不多说,上代码(不信你数是不是9行!):...

2020-04-19 15:06:38

Nmap常用命令总结+实操

Namp(Network mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放端口的情况、操作系统与应用服务指纹识别、waf识别及常见安全漏洞。...

2020-07-10 10:20:17

sqlmap常用命令

本文是作者在一次实训后,将实训老师给的pdf上的内容摘录而来,方便以后学习查看,若侵权请联系作者删除帮助sqlmap -hsqlmap -hh #高级帮助官方最新文档:http://sqlmap.sourceforge.net/doc/README.html基本步骤sqlmap -u “http://url/news?id=1” --current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1” --current-d.

2020-07-09 17:27:55

slqmap的爆库爆表爆字段(以本地搭建的DVWA为例)

环境window10、sqlmap、本地搭建的DVWA步骤1、先将DVWA安全等级设置为low2、选择SQL Injection输入1查询3、将url复制下来,并查看cookie信息url:http://localhost:800/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#cookie="Cookie: security=low; PHPSESSID=7si7t5md1ntl03q0oc1ktcm0q2"4、打开sqlmap使

2020-07-09 16:20:34

查看更多

勋章 我的勋章
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。