文件上传(包含)漏洞
弱类型语言——PHPPHP脚本以<?php开始,以? >结束 变量以$符号开始,后跟变量名,必须以字母或者下划线开始,并区分大小写 array用于创建数组,count()函数获取数组长度,foreach()关联数组的创建及遍历 局部作用域和全局作用域global关键字用于函数内访问全局变量 static作用域:使某个局部变量在函数结束后不被删除 两种比较符号:==弱等于:在比较前把两种字符串类型转成相同的在进行比较,即只比较值。 ===强等于:先比较类型,不同直接返回不相等,既比较值也比较类型。 示例simple.php **$a == 0**:传递a=a 这里的 $a 是字符串 "a"。在 PHP 中,弱类型比较时,非数字的字符串与数字进行比较时,字符串会被转换为数字。 字符串 "a" 会被...
sql注入漏洞
burpsuitebp相关功能:Target(目标)——显示目标目录结构的的一个功能。 Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater(中继器)——一个靠手动操作来触发单独的HTTP...
攻防新手wp
攻防世界新手题单php序列反序列class xctf{public $flag = ‘111’;public function __wakeup(){exit(‘bad requests’);}?code= WP: 代码涵盖定义了xctf类、成员flag、魔术方法wakeup、以及末尾code待传参,wakeup在序列化时会优先于其他函数被调用,所以我们传参时要利用漏洞绕开,即使序列化字符串中表示对象属性的个数大于真实属性个数(3),可写为O:4:”xctf”:2:{S:4:”flag”;S:3:”111”;},以GET方式传参,url直接拼接 easyphp1if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){ if(isset($b) && '8b184b' === substr(md5($b),-6,6)){ $key1 = 1; }else{ ...
计网基础知识
网络协议HTTP报文——用于http协议交互的信息 HTTP GET请求原理: 在Web浏览器和服务器之间进行通信时,浏览器可以使用两种主要的方法向服务器发送数据: 使用GET给后端传参:在?后跟变量名字,不同的变量之间用&隔开,在url后添加/? 使用POST提交变量:利用hackbar复制 get 的 url,选择 postdata,填入 b=2,选择 execute。即可发送请求。 http请求伪造: 如何获取指定的header信息?——$_SERVER[ 'HTTP_HEADER_NAME' ] $_SERVER PHP中的预定义变量,包含了头信息、路径、脚本位置 HEADER_NAME 获取头部名称,规律是全大写,连接线变成下划线 用bp抓包发送到repeater修改伪造信息重新获取响应 ...
RM
过去的一些回忆… It’s being sorted out.