首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

2023SICTF-web-白猫-[签到]Include

#题目名称: [签到]Include #题目简介: flag位于flag.php,是一个非常简单的文件包含捏~ #题目环境: http://210.44.151.51:10035/ #函数理解: substr() 函数返回字符串的一部分 如果 start 参数是负数且 length 小于或等于 start,则 length 为 0。 语法 substr(string,start,length) 参数string,必需,规定要返回其中一部分的字符串 参数start,必需,规定在字符串的何处开始 正数 - 在字符串的指定位置开始 负数 - 在从字符串结尾开始的指定位置开始 0 - 在字符串中的第一个字符处开始,(n-1) #环境代码: <?php #PHP开始代码,头代码 error_reporting(0); #屏蔽报错信息 if (isset(KaTeX parse error: Expected '}', got '#' at position 60: … #̲_GET函数获取SICTF变量的数据,isset函数用来检测SICTF变量是否存在并且是否非空(NULL),if循环判断语句条件满足继续向下执行 if ( substr(KaTeX parse error: Expected '}', got '#' at position 42: …php" ) { #̲substr函数返回SICTF…_GET[“SICTF”]); #include函数包含并执行文件,执行SICTF变量值里面的文件,并且返回结果 }

01

关于ReelPhish神器的使用

前几周斗哥给大家介绍了一款自动化测试工具selenium,本周带来跟selenium应用相关的实时双因子钓鱼工具。什么是双因子认证?简单解释一下:正常的网站登录界面都需要账号密码(something you know)为登录凭证,但是某些安全性高的网站会开启双因子认证,即在原来的基础上再加上一重认证,比如常见的手机短信验证码、银行的U盾的PIN码(something you have)或者指纹以及其他生物识别的方法(something you are)等身份双因子认证。本篇文章重点想传递的信息是:使用双因子认证的网站并不能避免钓鱼网站的威胁,希望通过对该工具的测试来了解双因子钓鱼的原理,以此来更好的防范实时双因子钓鱼网站的危害,推动新的防御机制。

03

全站pjax

Ajax ajax直白的理解就是请求一个链接所指向的页面的其中一部分来替换当前页面的一部分,比如我用的typecho,典型的博客页面,有页面头部、主体部分、侧栏部分、页面底部四个主要部分。 ajax请求的过程是如何的呢?比如我现在打开的是页面A,页面A中有一个a标签,正常情况下点击a标签的链接会打开一个页面B,那么整个页面A就会被替换成页面B。然而,页面A和页面B有些结构是完全一样的,比如头部,底部,甚至是侧栏,其实要替换的仅仅是主体部分而已,ajax就提供了这样一个功能,它控制你在点击a标签的链接时,只抓取页面B的主体部分来替换页面A的主体部分,而头部、底部、侧栏不用替换(也就不用刷新)。 PushState 以上是最直白的理解,而pushstate则是干嘛的?HTML5里引用了新的API,history.pushState和history.replaceState,就是通过这个接口做到无刷新改变页面URL的。因为用ajax替换局部页面时,浏览器的地址是不会改变的,你替换为页面B的主体,地址栏的url还是页面A的,而且点击浏览器的后退或前进按钮地址栏url也是不会改变的,pushstate的作用则用来改变地址栏url的状态。

02

从phpinfo中能获取哪些敏感信息

phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感信息呢?php 版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。  一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到 phpinfo()页面可以直接找到网站的绝对路径,对于写 shell 和信息搜集是必不可少的。 二、支持的程序 可以通过 phpinfo()查看一些特殊的程序服务,比如 redis、memcache、mysql、SMTP、curl 等等如果服务器装了 redis 或者 memcache 可以通过 ssrf 来 getshell 了,在 discuz 中都出现过此类问题。如果确定装了 redis 或 memcache 的话,在没有思路的情况下,可以着重找一下 ssrf 三、泄漏真实 ip(_SERVER[“SERVER_ADDR”]或 SERVER_ADDR) 有时候通过 phpinfo()泄漏的 ip 可以查查旁站、c 段什么的,直接无视 cdn,百事不灵。 四、GOPHER 也算是 ssrf 一部分吧,或者说主要靠 ssrf 利用起来,如果支持 gopher,ssrf 便没有压力咯 五、fastcgi 查看是否开启 fastcgi 和 fastcgi 的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题 六、泄漏缓存文件地址(_FILES[“file1”])

05
领券