自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 CTF--文件上传

.php上传被过滤时可以用的别名:php2, php3, php4, php5, phps, pht, phtm, phtml可以上传的.php文件思路(1)一句话木马:<?phpeval(POST[′a′]);?>(2)绕过过滤方式1:<scriptlanguage="pHp">@eval(_POST[&...

2018-11-27 09:36:33 2322

原创 CTF--文件包含

(1)文件包含漏洞 原理:.php文件可能在前台显示不出来(php://filter过滤读取源代码,如URL:xxxx/index.php?file=show.php)方法:先让文件转化为base64格式然后再输出例:xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=index.php...

2018-11-27 09:36:09 1927

原创 CTF--图片

(1)图片为base64编码解释:一般图片为一个url,通过多次访问服务器下载图片;base64图片则将图片base64编码写入url;即ctrl+u看源码后有一堆base64编码用法:则可以将非图片的文件进行编码,然后发送给浏览器例:正常的http:///index.php?jpg=hei.jpg漏洞的http:///index.php?jpg=index.php...

2018-11-27 09:35:47 437

原创 CTF--代码审计

思路:(1)将源码中的过滤方式反向使用例:源码–login=unserialize(gzuncompress(base64decode(login = unserialize(gzuncompress(base64_decode(login=unserialize(gzuncompress(base64d​ecode(requset[‘token’])));绕过–b=base64encode...

2018-11-27 09:35:20 556

原创 CTF--XSS注入

是否存在XSS注入测试方法:造非法参数来让网页返回错误信息例:pass=1构造成pass[]=1查看错误信息

2018-11-27 09:34:46 2320

原创 CTF--Vim文件泄露(.swp备份文件)

漏洞出现提示:(1)源码中出现思路:说明可能存在.swp备份文件,正常URL:xxx/index.php则尝试URL:xxx/index.php.swp下载.swp文件代码并使用vim打开,打开命令:vim -r index.php.swp打开后则发现源码,进行代码审计...

2018-11-27 09:33:23 10904

原创 CTF--SQL注入

SQL注入思路:1.是否存在SQL注入测试方法:(1)使用单引号’ (2)sqlmap:sqlmap.py -u http://*******2.判断过滤的字符SQL注入方式:(1)单引号’ (2)or/and 1=1 (3)order by --猜测字段长度(&&与||绕过过滤) 例:order by 1…SQL绕过过滤方式:(1)某一关键字被过滤:1...

2018-11-27 09:31:46 335

原创 CTF--MySQL数据库

MySQL:(1)MySQL查询:union(连接多个select)

2018-11-27 09:30:50 1007

原创 CTF--Git漏洞

思路:awvs扫描网站后发现存在git文件夹后使用githackgithack使用方法:在githack目录下 python GitHack.py http://*******/.git(注意git前一般有个点)运行完成后在githack目录下生成目标文件夹...

2018-11-27 09:29:33 1613

原创 CTF--CMS漏洞总结

CMS漏洞总结CMS类型题目:首先判断CMS类型,再查询该CMS曾经出现的漏洞,利用漏洞获取用户名(admin)、密码后进入管理员界面查找注入;或者上传一句话木马后使用菜刀连接,可能再连接数据库。(1)CMSEASY类型可用公开漏洞网站:https://www.seebug.org/appdir/CmsEasy1.cmseasy 无限制报错注入步骤:向http://*****/cel...

2018-11-27 09:28:01 12456

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除