原创 文件上傳總結--2018自我整理

0x00前言 文件上傳漏洞如果利用的好就是一個getshell,往往取得的成果比sql注入要大 它的原理是未對文件名或後綴或者內容進行良好的處理,所導致能夠使後臺語言調用系統命令的函數被攻擊者可控導致的 但是寫shell到文件中不僅僅是有個

原创 sql注入總結(二)--2018自我整理

0x00前言: 繼上篇的內容,這章總結下二次注入,python腳本,bypass 上篇sql注入總結(一)--2018自我整理   0x01二次注入: 二次注入的原理是在把非法代碼添加進數據庫裏面存儲了,因爲 \' 這種轉義不會把\(反斜槓

原创 bugku web題INSERT INTO注入

0x01:   打開題目描述,已經將源碼給了我們: <?php error_reporting(0); function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FO

原创 sql注入總結(一)--2018自我整理

SQL注入總結 前言: 本文和之後的總結都是進行總結,詳細實現過程細節可能不會寫出來~ 所有sql語句均是mysql數據庫的,其他數據庫可能有些函數不同,但是方法大致相同   0x00 SQL注入原理: SQL注入實質上是將用戶傳入的參數沒

原创 “百度杯”CTF比賽 九月場 YeserCMS

打開題目 進入後是一個cms,但肯定的是這個cms不叫yesercms 於是我們開始隨便翻翻,尋找信息,後臺我也看了除了一個登陸界面,就沒有其他的提示信息。 最後在文檔下載的評論欄裏發現,這個cms的真正名稱是cmseasy。 上網去

原创 初識thinkphp(5)

這次主要內容是模型的基本操作 0x01:什麼是模型 通過手冊的閱覽,籠統的說就是,把打開數據庫等操作在另一個php文件中進行 以及對變量的規則具體細節,查詢,取值等操作進行定義,方便在控制器中直接使用。   0x02:模型的使用 在inde

原创 i春秋 “百度杯”CTF比賽 十月場 web題 Backdoor

0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 index.php flag.php robots.txt 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯繫到題

原创 2018年總結

有些話感覺說給誰都不合適,於是在這裏稍微嘮叨下自己學習信息安全近一年來的感受 0x00關於我   目前我是一位愛好動漫,畫畫和信息安全的大三的死肥宅,在2018年2月份剛開始學習信息,在此之前僅會點C++,web只懂點html。但在一年的努

原创 SCTF2018-Event easiest web - phpmyadmin

6月19日的SCTF的web送分題。 打開鏈接是一個phpmyadmin的登陸界面,嘗試用默認賬號:root  密碼:root登陸 於是直接進去了,首先看下數據庫,除了些初始化的庫以外,abc這個庫比較在意。 查看一下里面的內容。 這個

原创 初識thinkphp(4)

這次內容是數據庫的使用方法 因爲在第一章講過就是拿index這個文件寫的數據庫的訪問,這次實驗我使用文件是系統默認的首頁 配置的內容也在那裏有提過就不重發戳圖了。   數據庫按照手冊上的建議建了3行的內容(使用的SQLyog來進行連接的)

原创 墨者學院靶場之PHP代碼分析溯源(第1題)

申請靶場環境後 點開題目 一段奇怪的PHP代碼 因爲我自己電腦重裝了win10系統,php+apache+mysql的環境本地主機覺得沒必要弄了,於是我們用在線的PHP編碼(百度一下到處都是) 複製進去以";"來排個格式 運行下,報錯