ICode9

精准搜索请尝试: 精确搜索
  • SQL注入相关防御及破解方法2021-11-07 11:34:59

    相关防御: 1.魔术引号 magic_quotes_gpc=on 如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错) 解决方法: 采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码 http://127.0.0.1

  • 文件上传漏洞2021-11-06 11:00:46

    web程序通常会有文件上传功能。只要允许上传文件,就可能存在文件上传漏洞 1.造成原因: 上传文件时,如果服务端代码没有对上传文件格式做编码和过滤,就容易造成任意文件漏洞 上传的脚本有(asp、aspx、php、jsp等) 2.危害 利用恶意脚本控制整个网站、甚至服务器 这个恶意脚本文件,也称websh

  • [TSCTF-J 2021] SimplePHP2021-11-04 01:02:24

    [TSCTF-J 2021] SimplePHP 这是一道php绕过题 <?php highlight_file(__FILE__); if ($_GET["secret"] != hash("md4", $_GET["secret"])) { die('乐<br>'); } if (!preg_match('/http/i', $_GET['file']))

  • WEB_ezeval2021-11-03 22:33:11

    打开页面,发现代码 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html�

  • BUUCTF - web - PingPingPing+Knife+Http2021-11-03 00:03:10

    文章目录 前言PingPingPing分析构造payload其他方法 白给的shellHttpRepeater 前言 已经坚持了半个月了,有十多天一直在写杂项,直到学长委婉地告诉我杂项没啥技术性,就流量分析有点用,建议我学pwn,所以这几天我开始做web了 我会一直坚持下去 加油! PingPingPing 分析 想到昨

  • F3arRa1n更新4.4.3版本,支持IOS12.0~14.8免费绕过2021-10-28 12:59:03

    F3arRa1n支持一键免费绕过iphone/ipad可重启,支持iPhone 5S~X,iPadAir1~Air2、iPad5~iPad7、mini2~mini4,iOS 12.0~14.8的版本 F3arRa1n其他功能收费价格: Hello界面两网绕过,可以打电话重启(15美元)(只支持iOS12.0~14.5.1) MEID NS三网游戏机,不可打电话,可重启登ID,有通知(10美元) WiFi版

  • sqlmap之绕过waf思路2021-10-25 16:01:32

    1.设置请求头 --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0" 2.设置代理 --proxy=http://127.0.0.1:8080 3.设置延迟 --delay=1 4.利用--tamper参数中的编码脚本 常见编码搭配方式普通tamper搭配方式: tamper=apostrophemask,apos

  • xss2021-10-20 15:36:54

    我又又又又回来了,继续从10大最常见的漏洞学吧 xss原理不多说(主要是现在还没有搞的很透彻) 对于利用搜索框形成xss注入这件事,除了直接使用<script>alert('xss')</script>弹窗测试,可以观察源码在前面加”>等字符来绕过, 还使用js触发事件,找出input里可以调用标签的属性,比如on事件,构造

  • buu刷题笔记之文件上传2021-10-19 15:03:27

    [极客大挑战 2019]Upload 判断文件头内容是否符合要求,这里举几个常见的文件头对应关系: (1) .JPEG;.JPE;.JPG,”JPGGraphic File” (2) .gif,”GIF 89A” (3) .zip,”Zip Compressed” (4) .doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile” 打开环境,看到是一个

  • 合天网_web模块实验笔记32021-10-17 19:03:28

    文件上传漏洞实战总结文件包含漏洞涉及到的php过滤函数:trim()str_ireplace() 去除首尾字符串 strtolower() 转换小写deldot() 删除文件名末尾的点strrchr() 查找指定字符在字符串中的最后一次出现 使用的靶场upload 实验一:实验关键点fread($file,2) 只读2字节,通过文件的前两个字节

  • Web中常见的绕过和技巧2021-10-15 21:03:20

    参考文献 Web中常见的绕过和技巧 - mrhonest - 博客园 SQL注入 十六进制绕过引号 slect table_name from information_schema.table where table_schema="sqli"; slect table_name from information_schema.table where table_schema=0x73716c69; slect table_name from inf

  • 文件上传常用姿势2021-10-13 16:00:21

    文件上传常用姿势 1、后缀检测 某些情况下后缀名绕过:php、php3、php5、phtml、pht 2、常用一句话 GIF89a? <script language="php">eval($_REQUEST[shell])</script> 3、文件类型绕过 Content-Type:image/jpeg 等等 例题:[极客大挑战 2019]Upload 蚁剑连接

  • XSS攻击与利用2021-10-11 20:02:52

    前言 本文叙述了反射型、存储型XSS的探测方法和简单的利用方式,其中会涉及到jQuery和vue。 这篇文章作为个人笔记,因此内容可能并不全面,日后有接触新的方法会有补充。 探测方法 寻找xss需要查看网站源码,跟踪用户输入的变量,检查变量传递过程是否能够触发漏洞,过滤是否能绕过,现在的网

  • preg_match函数绕过2021-10-10 22:32:15

    <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ $code = $_GET['code']; if(preg_match("/[A-Za-z0-9_$@]+/",$code)){ die('fighting!'); } eval($code)

  • 模块五:SQL注入(进阶) SQL注入之绕过is_numeric过滤2021-10-09 20:34:24

    1.发现 1.1打开地址,随便输入,无果。 1.2查看源代码,发现底部由提示,打开提示文件,发现PHP文件。 1.3进行代码审计,寻找逻辑,发现关键函数is_numeric。      知识点 1).mt-rand函数 2).mysql-query函数 2.步骤 2.1通过十六进制进行is_numeric函数的绕过。      知识点 1)is_numeric

  • PHP审计之in_array函数缺陷绕过2021-10-08 17:03:06

    PHP审计之in_array函数缺陷绕过 in_array函数 函数使用 in_array :(PHP 4, PHP 5, PHP 7) 功能 :检查数组中是否存在某个值 定义 : bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) 设计缺陷 在 $haystack 中搜索 $needle ,如果第三个参数 $strict 的值

  • 绕过限制强行更新到 Windows 112021-10-07 16:31:39

    绕过限制强行更新到 Windows 11 方法:解压ISO镜像,删除sources文件夹里的appraiserres.dll,断网,直接运行setup.exe即可更新到Windows11并保留原有的所有文件。 (我 Windows 10最新版更新到Windows 11 后,炉石变卡了,而且画质调低还是卡。英雄联盟帧率没啥变化,幽浮2帧率没啥变化,其他没试

  • 文件上传绕过方式12021-09-27 19:58:58

    一、客户端检测绕过 场景: 前端对上传文件做了限制,例如只允许上传png,jpg等格式图片 绕过方法: (1)前端查看网页代码,将checkFileExt函数删除或者修改限定的文件格式 (2)将一句话木马修改后缀名为png,jpg等格式上传,用burp抓包,再修改回php后缀 二、服务端MIME检测绕过 百度介绍: MIME(

  • 云WAF绕过方法2021-09-27 19:02:28

    1.云WAF绕过,需要在请求包中伪造头部信息,具体可理解为伪造IP地址,使WAF安全机制误认为是本地访问(127.0.0.1),借助BurpSuite工具来实现 2.首先在BurpSuite中安装BypassWAF插件    2.1将.jar扩展插件安装在BurpSuite中的插件扩展模块    2.2配置BypassWAF模块    2.3在BurpSuit

  • buuctf:(web)[BJDCTF2020]Easy MD5 12021-09-25 01:02:30

    打开链接,给了一个输入框,无论输入什么都不回显 F12,查看发现      在数据库语句里就构成了select * from ‘admin’ where password= ''or’6xxxxxx ’ 相当于 password= ‘’ or 1 变成永真 网上查阅到ffifdyop字符串会造成漏洞 ffifdyop,输出的开头是'or'6xxxxxx   提交后,进

  • 双写绕过2021-09-24 17:36:45

    1.修改一句话木马文件,后缀名为.pphphp,上传成功 2.链接测试    3.获取flag  

  • OWASP-Top1——20212021-09-23 20:34:42

    Top1 --失效的访问控制 这是21年最新的排名,失效的访问控制排到了第一, 简单来说它包括哪些问题: 文件包含/目录遍历 权限绕过(水平越权) 权限提升(垂直越权) 不安全直接对象的引用 文件包含/目录遍历   随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件

  • upload-labs文件上传靶场实验2021-09-15 21:01:48

    第一关 前端JS绕过 上传一个含php一句话的jpg文件,然后使用burp抓包 然后将1.jpg改成1.php直接发包完成绕过 然后打开图像链接即完成 第二关 MIME绕过 本关通过查看源码,仅判断content-type类型,因此上传1.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gif

  • 上传文件漏洞的神奇绕过2021-09-13 17:33:54

        最近又被补天大哥怼了下,他报告算是写得很清楚,写得很简单,没啥特殊绕过的动作,然而,我就是模仿半天模仿不来,大佬上传马子就ok,我传就500报错。。我差在哪?!         最后细致地我发现了端倪,大佬,用的是content-type:image/jpeg !!     然而原生的报文是content-type:image/j

  • preg_match()绕过的问题总结2021-09-13 15:00:06

    最近参加羊城杯,遇到了一道题本来的思路是绕过preg_match()函数读取secret.php文件,然后从secret.php中给的函数构造pop链使用反序列化的知识点进行命令执行,从而得到flag 但是问题是第一步就出现了问题,绕过preg_match()就绕不过去记录一下:我搜索到的常用的绕过方法有:1.数组绕过,即传

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有