首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
ctfshow--web入门--XXE
】的更多相关文章
ctfshow web入门部分题目 (更新中)
CTFSHOW(WEB) web入门 给她 1 参考文档 https://blog.csdn.net/weixin_51412071/article/details/124270277 查看链接 sql注入 <?php $pass=sprintf("and pass='%s'",addslashes($_GET['pass'])); $sql=sprintf("select * from user where name='%s' $pass",addslash…
ctfshow WEB入门 信息收集 1-20
web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5 题目:phps源码泄露 访问index.phps下载源码拿到flag web6 题目:解压源码到当前目录,测试正常,收工 访问www.zip…
ctfshow web入门 命令执行 web29-36
29-36 全是基于get传参执行 eval() 函数,均采用黑名单匹配,不同点在于黑名单的变化 web29 1 error_reporting(0); 2 if(isset($_GET['c'])){ 3 $c = $_GET['c']; 4 if(!preg_match("/flag/i", $c)){ 5 eval($c); 6 } 7 8 }else{ 9 highlight_file(__FILE__); 10 } 涉及知识点 1.执行外部命令函数:system().pass…
ctfshow web入门 命令执行 37-39
37-39 基于 GET 传参的 include() 38.39 是 37 的变种 分析 伪协议常用于文件包含漏洞中 文件包含函数有:include.include_once.require.require_once. highlight_fire.show_source. fire_get_contents.fopen.file.readfire web37 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg…
ctfshow web入门 命令执行 web58-71
都是 POST传递参数 执行 eval() 函数 web58 if(isset($_POST['c'])){ $c= $_POST['c']; eval($c); }else{ highlight_file(__FILE__); } 没有进行任何过滤 输入c=system(ls); 报错:由于安全原因已被禁用,passthru().exec().popen().parse_ini_file()一样被禁用 fgetss()被弃用 可以采取php内置函数读取目录,也可以采用文件包含传递伪协议方式 知…
ctfshow web入门41
这个题过滤了$.+.-.^.~使得异或自增和取反构造字符都无法使用,同时甚至过滤了字母和数字. 但是特意留了个或运算符|. 由此我们可以尝试从ascii为0-255的字符中,找到用或运算能得到我们可用的字符. 羽师傅给了两个脚本(详见篇末的博客链接): 这个脚本用于生成可用字符的集合 跑完之后我们得到: 其中使用的都是十六进制 比如A,十六进制的四十是64 ,64+1等于65,正是A的ascll码 另外PHP大小写都合法,或运算能得到ascll码之后,我们可以上手拼命令了( 问题来了,虽然拼出来…
关于CTFshow中Web入门42-54
0x00前记 终于把学校上学期的期末考试考完了,刚好复习的时候跟着群里的师傅写了ctfshow上Web入门的42-54的题目,其中有很多的坑,但是收获也是很多的,这里做一下总结吧!给自己挖了很多的坑,很感谢各位师傅帮我填坑!!! 0x01命令执行 题目的考点主要都是命令执行+命令分隔,与ping的那种题目类似,不过这里主要是使用是">/dev/null 2>&1",百度查了一下意思,好像是不进行回显的意思,那就分隔命令,将命令分开,使得后面的命令失去相应的作…
ctfshow的web入门171
web入门171 看到这个查询语句,我们可以进行相关操作 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 输入1,在数据库中语句应该就变成这样了 select username,password from user where username !='flag' and id = '1' limit 1;…
8、web入门回顾/ Http
1 web入门回顾 web入门 1)web服务软件作用: 把本地资源共享给外部访问 2)tomcat服务器基本操作 : 启动: %tomcat%/bin/startup.bat 关闭: %tomcat%/bin/shutdown.bat 访问tomcat主页: http://localhost:8080 3)web应用目录结构 |- WebRoot 根目录 |-静态资源(html+css+javascript+images+xml) 可以直接被浏览器访问到的 |-WEB-INF…
python web入门程序
python2.x web入门程序 #!/usr/bin/python # -*- coding: UTF-8 -*- # 只在python2.x 有效 import os #Python的标准库中的os模块包含普遍的操作系统功能 import re #引入正则表达式对象 import urllib #用于对URL进行编解码 from BaseHTTPServer import HTTPServer, BaseHTTPRequestHandler #导入HTTP处理相关的模块 #自定义处理程序,…