自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 攻防世界-Web_php_include

摘要:本文展示了四种利用文件包含漏洞获取flag的解法:(1)使用PHP伪协议php://input绕过过滤执行系统命令;(2)通过http协议包含本地文件执行恶意代码;(3)利用data伪协议直接执行PHP代码;(4)扫描后台并通过MySQL写入一句话木马。关键知识点包括:php伪协议的执行原理、data协议的使用方法、http协议包含的利用方式,以及MySQL的secure-file-priv配置对文件操作的影响。这些方法均成功实现了目录遍历和文件读取,最终获取到目标文件中的flag。

2025-07-08 00:16:53 747

原创 攻防世界-php_rce

ThinkPHP5.0.21存在控制器名过滤漏洞,攻击者可利用该漏洞调用框架内部敏感函数实现远程代码执行。通过构造特殊URL参数,可执行系统命令(如id、phpinfo、查找flag文件)、写入Webshell(如file_put_contents创建一句话木马)。典型攻击链为:先探测系统信息,再查找flag文件或直接写入后门文件,最终通过蚁剑等工具获取服务器控制权。该漏洞利用关键在于路由参数s=index/think\app/invokefunction配合call_user_func_array函数调用

2025-07-06 00:09:24 226

原创 攻防世界-unserialize3

摘要:本文通过分析PHP反序列化漏洞利用过程,发现当类属性数量与实际不符时可绕过__wakeup()方法。实验中使用xctf类(包含flag属性和__wakeup方法),通过修改序列化字符串中的属性数量从1改为2,成功触发漏洞获取flag。关键点在于利用反序列化时属性计数不匹配的特性,使__wakeup方法失效,从而避免程序异常退出。(98字)

2025-07-05 11:23:21 261

原创 攻防世界-ics-06

摘要:通过分析网站发现"报表中心"可打开,其中"id"参数疑似存在漏洞。使用爆破工具对id值1-5000进行测试,发现id=2333时响应长度异常,成功获取flag。该案例提示,遇到"id="类参数时,除考虑SQL注入外,还应尝试爆破方法,拓宽渗透测试思路。

2025-07-05 11:01:46 163

原创 攻防世界-PHP2

摘要:解题过程发现phps文件可查看PHP源代码,通过分析代码发现需对"admin"进行双重URL编码才能获取flag。知识点包括:phps文件用于展示PHP源码,浏览器会自动对URL编码进行一次解码,因此需要二次编码绕过服务器验证。最终对"admin"两次编码后成功获取flag。解题方法可加入御剑扫描配置文件提高效率。

2025-07-04 23:35:55 752

原创 GitHack安装教程(kali)

摘要:本文介绍了使用GitHack工具成功获取网站源码的过程。通过从GitHub下载GitHack工具包并在Kali虚拟机中运行,使用正确版本(python而非python3)成功获取了目标网站源码。失败教训包括:1)错误使用python3导致报错;2)尝试使用BugScanTeam版本时遇到问题,最终更换为lijiejie版本成功解决问题。整个操作流程包括下载、解压和运行命令,最终在GitHack-master文件夹中获得了网站源代码。

2025-06-13 23:16:13 313

原创 Nmap用法

使用-sT来实现tcp全连接扫描nmap -sT 192.168.1.180,与目标端口进行三次握手,尝试建立连接,如果建立连接成功,则说明端口开放,扫描速度较慢。使用参数-sN进行扫描nmap -sN -p 21,22,80,1433,3306,3389 192.168.1.180,即NULL扫描,不会设置任何控制位,参数-p选项针对特定的端口进行扫描。-r:不进行端口随机打乱的操作(如无该参数,Nmap会将要扫描的端口以随机顺序的方式进行扫描,让Nmap的扫描不易被对方检测到)。

2025-05-26 00:28:10 975

原创 关于论文撰写(插入三线表、伪代码、公式和图片)

本文分享了毕业论文排版中常见问题的实用技巧,包括三线表制作(通过边框设置实现)、伪代码插入(使用两列表格)、公式编号(利用制表位对齐)以及对比图制作(在PPT中组合后导出)。这些方法能有效提升排版效率,帮助毕业生节省时间。全文以具体操作步骤为主,注重实际问题的解决。

2025-05-25 23:55:42 742

原创 sqli-lab Less1-10通关

页面中“Please input the ID as parameter with numeric value”意思是请以数字值作为参数输入用户标示符。首先判断这是数字注入还是字符注入。经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询。然后在id后面加个',就会报错,可能是字符型注入输入--+将sql后面的语句注视掉后,发现页面回显正常,则证明这个地方是单引号字符型注入然后用order by 来判断有多少列数据,order by 3,发现是页面正常。

2024-09-23 19:11:11 1300 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除