PHP

远程命令执行第一天

目录29分析法一法二 原理?法三30分析31分析3334373839同理40 29 分析 preg_match() 函数可以返回 $pattern 的匹配次数,它的值将是 0 次(不匹配)或 1 次,因为 preg_match() 在第一次匹配后将会停止搜索。 过滤了字符串flag 法一 传入参数 url/?c=system("ls"); 可以看见 我们可以改变参数?c=system("

远程命令执行第三天

目录5253 52 53 ca’‘t${IFS}fla’'g.php

远程命令执行第二天

42 shell脚本——>/dev/null 2>&1 详解 含义:>代表重定向到哪 /dev/null空设备文件,所有写入的内容都会丢失,俗称黑洞 1表示stdout标准输出,系统默认值为1,>/dev/null等同于1>/dev/null 2表示stderr标准错误 &表示等同于,2>&1表示2的输出定向等同于1 解释:命令1&gt

文件包含第一天

目录787980 普通文件包含 常见的php伪协议大致四种 78 观察一下,没有过滤,可以直接使用功能php://filter伪协议 主要是别忘了convert,用于转换编码用的,缺少会报错 也可以用data伪协议 ?file=data://text/plain, ?file=data://text/plain, 然后查看源码 也可以尝试php://input 79 将php替换为了?

user

.htaccess httpd-conf 是 Apache 的系统配置文件,一个全局的配置文件,对整个 web 服务起作用;而.htaccess 也是 Apache 的配置文件,不过相当于一个局部配置文件,只对该文件所在目录下的文件起作用。 实例 在绕过文件上传的限制中,通常在 Apache 全局配置文件 httpd.conf 中有这样一条配置: 这条配置的意思就是将.php、.phtml 文件

php特性第一天

目录8990919293949596979899 89 preg_match()返回 pattern 的匹配次数。 它的值将是0次(不匹配)或1次,因为preg_match()在第一次匹配后 将会停止搜索。preg_match_all()不同于此,它会一直搜索subject 直到到达结尾。 如果发生错误preg_match()返回 FALSE。 get方式传入num参数,然后通过preg_mat

php特性第二天

99 100 注意,626624430x2dedf00x2d4b980x2dae500x2dc539bdf350e1 中的0x2d要替换为 - ,ASCII编码 102 var_dump被过滤了 最简单的方法直接输出这个类即可,也就是构造出 echo new ReflectionClass('ctfshow'); payload:?v1=1&v2=echo new Reflec

upload靶场总结1-11客户端验证和文件后缀验证

第一关JS校验 利用文件上传js前端的后缀名检测来进行检测 后端并没有对文件进行检验 上传文件方法 1.关闭前端的js 2.burp抓包 先上传允许上传的文件,然后抓包后修改上传文件的后缀 3、将网站源码复制下来,放到本地,然后将js代码删除。 先查看网页源代码然后复制粘贴到本地文本文件,将文件名后缀改为html,用vscode打开删除js校验的代码 若是直接打开则能看到文件上传还是存在

SQL_lab总结1-10关

第三关字符型注入测试 判断字段数 ?id=1') and 1=1 order by 1 --+ ?id=1') and 1=1 order by 4 --+ 回显库名 ?id=-1') union select 1,version(),database()--+ or 爆破数据库 ?id=-1%27)%20union%20select%201,version(),group_concat(s

Java大文件分片上传/多线程上传组件

​  这里只写后端的代码,基本的思想就是,前端将文件分片,然后每次访问上传接口的时候,向后端传入参数:当前为第几块文件,和分片总数 下面直接贴代码吧,一些难懂的我大部分都加上注释了: 上传文件实体类: 看得出来,实体类中已经有很多我们需要的功能了,还有实用的属性。如MD5秒传的信息。 public class FileInf {    &

centos7新增开机启动脚本

cd /etc/init.dvi startall.sh里面的内容是: # chkconfig: 2345 10 90 # description: start myservice on boot /usr/local/php/bin/php /var/www/lyjt_wtx_mg/html/Public/newmsg.php > /dev/null &    #chmod

扩展长度攻击

1.长度延展攻击 定义:长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。 对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明文按一定规则填充到固定长度(例如512或1024比特)的倍数; ② 按照该固定长度,将明文分块加密,并用前一个块的加密结果,作为下一块加密的初始向量(Initial Vec

HTB ACADEMY-Hacking WordPress WRITE UP

You have been contracted to perform an external penetration test against the company INLANEFREIGHT that is hosting one of their main public-facing websites on WordPress. Enumerate the target thorough

医学绘图分析软件prism9 mac版功能强大

GraphPad Prism 9是一款医学绘图分析软件,由美国的一家公司开发。 prism9具有直观、友好的用户界面,用户可以利用这款软件在屏幕上进行数据绘制和统计分析。 该软件是专门为临床研究人员设计的,是一款功能强大的绘图工具,能够为临床医生提供方便、高效的数据输入。 通过使用此软件,您可以创建和绘制图表,如时间线、散点图和曲线等。您还可以将数据与其他系统或平台进行比较。 →→↓↓载prism

upload-labs靶场第3关

打开靶场查看源码查看提示后发现在选择上传文件时可以更改文件后缀进行上传从而绕过类如可以把1.php改成1.php5 或者其他可以不禁用的文件格式上传完成后进行抓包抓包是为了查看文件路径并复制函数Array一般指数组。数组(Array) 是有序的元素序列。若将有限个类型相同的变量的集合命名,那么这个名称为数组名tim)函数移除字符串两侧的空白字符或其他预定义字符。功能除去字符串开头和末尾的空格或其他

upload-labs靶场第2关

源码提示使用抓包伪造mime类型进行绕过打开第二关选择上传文件看到文件类型不正确 接下来查看一下源码可以上传什么类型的文件经过查看 所需要的类型接下来进行抓包 抓包步骤和第一关一样把类容类型更成所需要的类型上传成功查看

upload-labs靶场第6关

c查看源码发现strtolower(string)* 说明 把字符串转换为小写* 参数string规定转换的字符串*注意 必须是字母才能转换为小写字母这个函数 被禁了很多 但是没有🈲大小写 这样就可以尝试把php替换成phP进行上传 发现这样可以打开进行上传发现上传失败使用抓包工具进行抓包抓住包后查看

upload-labs靶场第10关

经过查看源码 很多文件格式都被禁掉了提示所以我们要尝试是否是循环验证 循环验证就是没有进行二次验证或者多次验证 只验证了一次 但是加两个点或者加多个空格 这样就只会检测到一次 就只会删除一个 剩下的就可以上传进去上传文件进行抓包 查看完成

upload-labs靶场第9关

因为是白盒测试 可以看到前端代码 所以我们知道没有禁用掉字符::$DATA 如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名上传文件进行抓包 修改后缀查看完成

upload-labs靶场第8关

这关是尝试在文件后面加点 因为被禁用了很多文件名 但是没有禁用后面加点这一项 那我们就可以进行尝试在文件后面加点经过尝试直接在文件后面加点会被自动删除掉 所以要抓包进行修改上传图片进行抓包查看完成

upload-labs靶场第16关

查看源码注意到这样查看你的phpstudy 文件配置或者PHP扩展及设置 配置文件里代码太多不好找 去PHP扩展更改也可以配置改完 重新启动就i可以16关和 15 14关步骤一样

upload-labs靶场第15关

以上步骤和14关一样1 制作图片马 创建一个文件夹里面 准备一张 jpg图片和准备一个一句话木马的php文件 使用notepad++打开图片最后一行添加<?php phpinfo();?>2 打开cmd 使用命令制作图片马输入命令copy 图片位置 /b + 木马ph

upload-labs靶场第12关

%00是url编码,使用GET请求是在url地址中添加,服务器会自动解码,而在post中添加服务器不会将%00解码成空字符此漏洞适用于5.3以下版本发现可以上传文件格式抓包添加php%00抓包完成

upload-labs靶场第11关

上传文件修改后缀文件名 将php修改成pphphp这样就会从前面向后检测 检测到php就会把php 删除掉 这时候没有循环检测或者多次检测 剩下的就还是php 就会上传成功源码提示上传文件 抓包查看完成

upload-labs靶场第18关

十八关是一个先上传后验证配合逻辑漏洞产生的条件竞争方法 上传php文件进行抓包 抓包发送到攻击模块 因为攻击时会检测到php文件并会删除所以攻击同时再打开另一个浏览器去访问那个文件路径 这样访问成功就不会被删除进行攻击清除选中点击开始 工具会一直上传 但是网站的服务器一直删除,我们在另一个浏览器打开这个文件路径 一直点击刷新 这就是条件竞争http://127.0.0.1/upload-labs-

upload-labs靶场第17关

第十七关需要二次渲染二次渲染是要把上传的图片检测之后会重新加载出一个新的图片,我们上传的图片里面的马会被过滤掉或者被修改所以要用到工具 将上传过的图片和原始图片转化为16进制,查看渲染过的和没渲染过的哪里没有被修改 在没有被修改的地方添加漏洞语句<?php phpinfo();?> 1 上传图片2 找到上传之后的图片并复制到桌面 复制到桌面主要是方便3.打开图片16进制进行对比4,然会

百度WebUploader中实现文件上传下载的三种解决方案(推荐)

​  前言 文件上传是一个老生常谈的话题了,在文件相对比较小的情况下,可以直接把文件转化为字节流上传到服务器,但在文件比较大的情况下,用普通的方式进行上传,这可不是一个好的办法,毕竟很少有人会忍受,当文件上传到一半中断后,继续上传却只能重头开始上传,这种让人不爽的体验。那有没有比较好的上传体验呢,答案有的,就是下边要介绍的几种上传方式 详细教程 秒传 1、什么是秒传 通俗的说,你把要上传

sql-labs21-30关

level21 先admin:admin登录 由此可见cookie被加密了 可以尝试在每次注入前对payload进行加密在注入 先将语句进行base64加密,再进行注入,通过回显找到闭合方式为') 获取行数admin')order by 4# 得到行数为3 然后开始爆破数据表,列等等 level22 闭合为"了 其他的一样 level23 字符型注入而且+被过滤掉了 将注释符替换

centos7安装erlang、rabbitmq以及php扩展

centos7安装erlang、rabbitmq以及php扩展 标签(空格分隔): liunx,php 安装Erlang 安装RabbitMq-Server 启动rabbitmq 安装web管理插件 PHP扩展amqp

如何降级 WordPress 到旧版本

导读 我们都知道,每当WordPress有新本的时候,我们都可以在后台一键更新。但是有些时候,我们的主题或插件可能不兼容新版本的WP,这时候我们如果要降级为之前的旧版本,该怎么操作呢?下面一起来看看。 手动降级 1.下载对应的 WordPress 旧版本 下载你目前使用的语言版本(即如果你使用官方中文版,就下载官方中文的旧版本,如果是英文原版,就下载英文旧版本)WordPress官方中

<<  <  147  148  149  150  151  152  153  154  155  156  157  >  >>