web1】的更多相关文章

Web1.0:以静态.单向阅读为主,网站内信息可以直接和其他网站信息进行交互,能通过第三方信息平台同时对多家网站信息进行整合使用. Web2.0:以分享为特征的实时网络,用户在互联网上拥有自己的数据,并能在不同的网站上使用. Web3.0:将以网络化和个性化为特征,提供更多人工智能服务,完全基于Web,用浏览器即可实现复杂的系统程序才具有的功能. Web3.0的特征分析: 1.微内容(Widget)的自由整合与有效聚合 2.适合多种终端平台,实现信息服务的普适性 3.良好的人性化用户体验,以及基…
单击web0界面的按钮bt1触发一下代码: protected void btnSave_Click(object sender, EventArgs e) { string parentJs = @"<script>opener.location.reload();</script>"; ClientScript.RegisterStartupScript(this.GetType(), "clientScript", parentJs);…
目录 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 一.涉及知识点 1.敏感文件泄露 2.绕过及sql注入 3.文件上传:短标签绕过php过滤 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 题目复现链接:https://buuoj.cn/challenges 参考链接:BUUCTF的wp(随时弃坑) 一.涉及知识点 1.敏感文件泄露 访问robots.txt可以得到image.php.bak 2.绕过及sql注入 贴上脚本 import…
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一.涉及知识点 1.任意文件下载 2.PHAR反序列化RCE 二.解题方法 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day1_web1题解 一.涉及知识点 1.任意文件下载 当时线下就做到这一步 2.PHAR反序列化RCE 总结在这里:Phar反序列化 利用条件:…
目录 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一.前言 二.正文 1.解题过程 2.解题方法 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一.前言 离国赛已经过去好久了,到现在才看复现,这道题当时做的时候没有什么头绪,现在来看答案发现其实没有很难,就是经验还不足 二.正文 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day2_web1题解 1.解…
id=0 id=1 id=2 id=3 发现结果不一样,尝试 : ">4","=4","<4" : 在自己的环境下验证一下: 爆一下数据库: id=(ascii(substr(database(),1,1))>32) ''' @Modify Time @Author ------------ ------- 2019/10/25 19:28 laoalo ''' import requests from lxml import…
ylbtech-WebX.0:Web1.0 web1.0时代是一个群雄并起,逐鹿网络的时代,虽然各个网站采用的手段和方法不同,但第一代互联网有诸多共同的特征,表现在技术创新主导模式.基于点击流量的盈利共通点.门户合流.明晰的主营兼营产业结构.动态网站.在WEB1.0上做出巨大贡献的公司有Netscape,Yahoo和Google. Netscape研发出第一个大规模商用的浏览器,Yahoo的杨致远提出了互联网黄页, 而Google后来居上,推出了大受欢迎的搜索服务. 1.返回顶部 1. 中文名:…
PHAR:// PHP文件操作允许使用各种URL协议去访问文件路径:如data://,php://,等等 include('php://filter/read=convert.base64-encode/resource=index.php'); include('data://text/plain;base64,xxxxxxxxxxxx'); 前者使用到了过滤器来进行读写文件,后者使用data协议进行文件的读写. phar://也是流包装的一种,关于phar的结构: 1.stub 一个供pha…
太难了QAQ 先看看phar是啥https://blog.csdn.net/u011474028/article/details/54973571 简单的说,phar就是php的压缩文件,它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// ,php://等类似,也是一种流包装器. phar结构由 4 部分组成 stubphar 文件标识,格式为 xxx<?php xxx; __HALT_COMPILER();?>: manifest压缩文件的属性等信…
上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入. 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面已经复现了,可以去上面做一下,buuoj是目前市面上非常好的ctf练习平台. 登录了之后在发布广告处存在sql注入漏洞,我们输入的内容在输入后没有漏洞,当我们发布广告后查看广告详情的时候就造成了二次注入,从而产生…
BUUCTF-[CISCN2019 总决赛 Day2 Web1]Easyweb 就给了一个这个... 先打上robots.txt看看 发现有源码备份,但不是index.php.bak... 看源码发现有image.php试一下,源码备份成功 <?php include "config.php"; $id=isset($_GET["id"])?$_GET["id"]:"1"; $path=isset($_GET[&quo…
Java Web应用的核心技术是Java Server Page和Servlet.此外,开发一个完整的Java Web应该涉及一下几种概念及技术. 1.Servlet组件       Servlet响应用户请求的过程: 2.JSP组件. JSP容器初次执行JSP的过程: 3.共享数据在Web中的范围.…
<!DOCTYPE html> <html> <head> <title>web0923</title> <script> function displayDate() { document.getElementById("date").innerHTML = Date(); } function changePic() { alert("Ah?"); element = document.ge…
Brackets 编辑器的安装和使用 Emmet:HTML/CSS代码快速编写 HTML && CSS…
环境:pycharm 尝试对地址进行切片 去掉头 http 或 https a.遇到了一些问题 url = 'https://www.cnblogs.com/derezzed/articles/8119592.html' #检查协议 protocl = "http" if url[:7] =="http://": u = url.split('://')[1] elif url[:8] == "https://": protocl = "…
appium 是一个用于app自动测试的工具.目前支持测试iOS, Android, Windows上的app.(github: https://github.com/appium/appium) 其工作方式:在测试服务器上(可以是开发者的PC)安装appium server,然后测试代码通过使用 appium client和appium server通信,而appium server通过已安装的驱动控制已经连接在server上的设备(手机或PC). 本篇从安装appium开始,到写一个简单的测…
由题意知,爆破可行. 简单说一下抓包过程,第一个抓到的POST包直接放掉,右键扫描站点,扫出来第二个POST包,第二个POST包cookie,验证码,密码均为空,于是我开始尝试去利用, 经过几次repater测试过后,发现,返回包只返回密码错误,而不是验证码错误,于是拿去直接爆破. 抓包发现,验证码没有用到,只是一个摆设 flag is flag{996_ICU}…
原生javascript的click在w3c里边的阐述是DOM button对象,也是html DOM click() 方法,可模拟在按钮上的一次鼠标单击. button 对象代表 HTML 文档中的一个按钮.button元素没有默认的行为,但是必须有一个 onclick 事件句柄以便使用. 语法:buttonObject.click() <html> <head> <script type="text/javascript"> function c…
步骤: 1.运行这个: <?php class User { public $db; } class File { public $filename; } class FileList { private $files; public function __construct() { $file = new File(); $file->filename = "/flag.txt"; $this->files = array($file); } } $a = new…
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大.但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面.该方法在文件系统函数(file_…
0x00 知识点 1:备份文件泄露 2:SQL注入 3:php短标签 短标签<? ?>需要php.ini开启short_open_tag = On,但<?= ?>不受该条控制. 0x01 解题 首先通过robots.txt发现存在.bak备份文件,尝试后获取到image.php.bak文件,代码如下: 打开得到源码: <?php include "config.php"; $id=isset($_GET["id"])?$_GET[&q…
0x00 知识点 bypass information_schema 参考链接: https://www.anquanke.com/post/id/193512 进行bypass之前先了解一下mysql中的information_schma这个库是干嘛的,在SQL注入中它的作用是什么,那么有没有可以替代这个库的方法呢? information_schema: 简单来说,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名,字段名等. ​…
0x00知识点 phar是什么: 我们先来了解一下流包装 大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data://,zlib://或php://.例如常见的 include('php://filter/read=convert.base64-encode/resource=index.php'); include('data://text/plain;base64,xxxxxxxxxxxx'); phar://也是流包装的一种 phar原理 ****可以理解为一个标志,格式为x…
知识点:题目已经告知列名和表明为flag,接下来利用ascii和substr函数即可进行bool盲注 eg: id=(ascii(substr((select(flag)from(flag)),1,1))<128) 0x01 看了网上的源码发现: <?php $dbuser='root'; $dbpass='root'; function safe($sql){ #被过滤的内容 函数基本没过滤 $blackList = array(' ','||','#','-',';','&','+…
补一下这道题,顺便发篇博客 不知道今年国赛是什么时候,菜鸡还是来刷刷题好了 0X01 考点 SQL注入.盲注.数字型 0X02自己尝试 尝试输入1 赵师傅需要女朋友吗???随便都能有好吧 输入2 ???黑人问号 输入3 提交空 输入union都被过滤.... 每次sql注入就很迷茫,然后fuzz测试一把... 发现好多都被过滤了 后来找到赵师傅的视频看了一下 有写 :通过1^1^1这个知识点绕过 1^(if((ascii(substr((select(flag)from(flag)),1,1))…
注册并登录后发现,sql注入,注入点在广告申请的界面.加单引号发现报错 先通过insert插入数据,然后再通过id查询相应的数据,所以是二次注入. 常见报错函数updatexml,floor以及extractvalue被过滤 注释符被过滤因此要闭合单引号 空格被过滤,不过可以用/**/绕过. or被过滤所以order和infor都不能用. 首先使用group代替order 查字段数:1'/**/group/**/by/**/23,'1-->报错.1'/**/group/**/by/**/22,'…
解题思路 打开网页是这样一个登陆框,随机试了一下常见弱密钥,二次注入等.均是返回不同的猫咪图案 不同的id对应不同的猫咪图案.经测试,返回的id应该是无序,随机的.感觉这里有可能存在注入点,但是测试好像没有报错的情况,先记着. 源码没东西,robots.txt呢,发现了东西. 应该是存在源码泄露了,但是要找出是哪个php文件.index.php.bak不对,user.php.bak不对.这里暂时没思路了.扫下目录,看看有没有后台 扫描,吓了一跳,发现怎么有这么多东西,这是我第一次见到扫出来这么多…
解题思路 打开发现是很简单的页面,告诉了表名和列名,只需知道字段即可 尝试一下,输入1,2都有内容,后面无内容.输入1'让他报错,发现返回bool(false) 大概思路就是布尔型注入了,通过不断返回正确值,猜测对应字段 fuzz 通过fuzz发现,482长度的被禁了,472长度的可以使用,也就是说禁用了空格,union,or,and等 那就有点难办了,联合注入被禁,报错注入被禁 首先我们先不看过滤,应该选择的sql语句位为 select ascii(substr((select flag fr…
打开题目, 我们开始尝试注入, 输入0回显Error Occured When Fetch Result. 输入1回显Hello, glzjin wants a girlfriend. 输入2回显Do you want to be my girlfriend? 输入大于2的数回显:Error Occured When Fetch Result. 但是有趣的是,我们输入1/1结果回显了Hello, glzjin wants a girlfriend. 于是我们判断它是数字型注入 然后我们继续测试,…
0x00 知识点 二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据:在进行查询时,直接从数据库中引用恶意数据,没有做进一步过滤和检验. bypass information_schema 参考文章:https://www.anquanke.com/post/id/193512…