[0xGameCTF 2023] web题解

分析一下,过滤了分号,空格,斜杠,flag。参数c不为数字,不等于1024,且转换为整数时等于1024;简单分析一下,首先会检测MIME类型是否正确,然后经过二次渲染上传到指定路径。查看页面源码,发现存在前端检测(所以命令执行要bp抓包)和告诉我们hint。(这里我最初上传的gif带一句话木马刚好没

【Redis】Redis性能优化:理解与使用Redis Pipeline

当我们谈论Redis数据处理和存储的优化方法时, Redis Pipeline无疑是一个不能忽视的重要技术。

PHP 在线考试管理系统mysql数据库web结构layUI布局apache计算机软件工程网页wamp

PHP 在线考试管理系统是一套完善的web设计系统 layUI技术布局 ,对理解php编程开发语言有帮助,系统具有完整的源代码和数据库,系统主要采用B/S模式开发。1.用户管理:根据权限的不同,系统分为三类用户,分别是教师、学生和系统管理员。册直接登录,通过系统可以进行试题管理、考试管理、成绩管理等

Web安全攻防世界08 very_easy_sql

Web安全攻防世界08 very_easy_sql,我也有点稀里糊涂,经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~

ModSecurity网站防火墙安装教程加WEB防御规则设置

ModSecurity网站防火墙安装教程加WEB防御规则设置

[web安全-文件上传漏洞解析,及常见绕过方式]简单易懂超友好

有时候服务器会对上传上去的图片进行二次渲染,生成一张新的图片,从而过滤掉webshell脚本,这时只需要将渲染后的图片与渲染前的图片进行对比,查看二者相同的地方,也就是渲染未改动的地方,在此处插入webshell脚本即可,网上推荐用gif图片。如果程序里面存在这种漏洞,那么恶意攻击者可以直接向你的服

[CTF]命令执行无回显利用

背景exec,shell_exec等函数可以执行命令但没有回显,我们需要寻找方法来得到命令执行后的结果<?php highlight__file(__FILE__) shell_exec($_GET[cmd]); ?>判断命令是否执行延时利用sleep函数cmd=ls|s

[CTF/网络安全] 攻防世界 fileclude 解题详析(php伪协议)

以上为[CTF/网络安全] 攻防世界 fileclude 解题详析(php伪协议),考察php伪协议及相关GET、POST知识,读者可躬身实践。我是秋说,我们下次见。

SSRF详解 基于CTFHub(上篇)

本文简要介绍了SSRF服务端请求伪造的原理,并通过CTFHub的实例,介绍SSRF的基本原理、利用方式、绕过思路等。

网络安全设备堡垒机跳板机VPN

网络安全设备堡垒机 跳板机 VPN

xpath注入与盲注

XPath是一种查询语言,描述如何在XML文档中查找特定元素(包括属性、处理指令等),于SQL相似,Xpath可以引用XML文档的几乎任何部分,而不受访问控制限制。XPath盲注可以从一个使用不安全方式嵌入用户信息的应用中提取数据,在输入未被过滤的情况下,攻击者可以提交并执行有效的XPath代码。这

php制作年历

php年历代码

php如何替换字符串中的字符串

6、推荐:《PHP视频教程》php 替换 字符串中的 多个 不同字符有两个函数可以替换字符串思路是用preg_match()函数先匹配所有字符串 遍历数组 strpos()计算位置 用substr_replace()来替换指定位置的字符串。6、推荐:《PHP视频教程》php 替换 字符串中的 多个

CTF/AWD竞赛标准参考书+实战指南:《AWD特训营》

随着网络安全问题日益凸显,国家对网络安全人才的需求持续增长,其中,网络安全竞赛在国家以及企业的人才培养和选拔中扮演着至关重要的角色。一是最大限度减少攻击者的入侵时间,尽可能让其丧失对目标的访问,或者令其攻击成功后的停留时间最短;二是最大限度降低攻击者入侵成功后的横向移动速度,限制其在网络上的横向移动

[NewStarCTF 2023] web题解

分析一下,第一个if语句判断条件为上传的password参数的MD5值前六位为c4d038;和反引号去绕过对system函数的过滤,反斜杠绕过flag,tac替换cat命令。(多次尝试,发现回显的位置在5而不是1,开始卡了很久没回显)简单的文件包含,这里过滤了常见的转换过滤器base和rot。打开题

一句话木马大全

%eval""&(“e”&“v”&“a”&“l”&"("&“r”&“e”&“q”&“u”&“e”&“s”&“t”&"("&“0”&"-"&“2”&"-"&“5”&")"&")")%>(密码是-7)php if($_POST[x]!

常见框架漏洞

原理:当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解密,然后反序列化。S2-05

攻防世界PHP2详细解答

1.后缀名为.phps的文件:phps即php source,phps文件就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法通过web浏览器直接查看到php文件的内容,所以需要用phps文件代替2.在传入参数时,浏览器会对非ASCII编码进行一次urlencode,结果在代码执行

PHP实现读取指定目录下的所有文件

在php中读取指定目录下的文件主要用到了opendir和readdir函数。

文件上传漏洞(全网最详细)

自从学完文件上传后,寻思总结一下,但一直懒惰向后推迟,最近要准备面试了,就趁此机会写一下。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈