无题
命令执行命令执行windows下连接两条命令| 直接执行后面的语句,如pingwww.baidu.com|whoami
|| 如果前面的语句执行出错,则执行后面的。如ping2||whoami
& 前面的语句可真可假。如ping2&whoami
&& 前面的语句为真时,才执行后面的语句。如pingwww.baidu.com && whoami
Linux下连接两条命令| 管道符,直接执行后面的语句,如ping-c 4 127.0.0.1 | whoami
|| 如果前面的语句执行出错,则执行后面的。如ping-c 4 2 || whoami
; 执行完前面的,直接执行后面的;如ping-c 4 127.0.0.1; whoami
&& 前面的语句为真时,才执行后面的语句。如ping-c 4 127.0.0.1 && whoami
例题buuctf: [ACTF2020 新生赛]Exec
输入123| ls,查看一下当前目录下的文件。
只有一个index.php文件,我们再查看一下根目录 ...
无题
WEB工具使用WEB工具使用御剑后台扫描工具
输入域名,选择需要扫描的内容,点击开始扫描即可。
code_search(源码泄露)
每次使用code_search扫描时,修改test.py文件中的域名即可。
修改完之后,运行该py文件即可。
1python test.py
GitHack-py3(.git源码泄露)在终端输入:
1python GitHack.py http:‘域名’/.git
会在相对路径下生成一个目标文件。
信息搜集工具fofa搜索:fofa是一个强大的搜索工具,可对大量网站的资产进行快速搜集。
网站:
https://fofa.info/
语 法
描 述
host=”.gov.cn”
从URL中搜索带有.gov.cn的网站
ip=”1.1.1.1”
从IP中搜索包含1.1.1.1的网站
domain=”qq.com”
搜索根域名带有qq.com的网站
country=”CN”
搜索指定国家(中国)的网站
header=”adc”
从HTTP头中搜索包含abc的网站
域名搜集h ...
无题
源代码泄露源代码泄露对网站的渗透过程中,由于网站管理人员的疏忽或网站配置不当会使一些本应该隐藏的目录及文件暴露到公网上,如网站备份、带有账号密码的网站说明等,还有些网站的后台路径名非常容易被攻击者猜解到,这些都对网站的安全性造成极大的威胁。
1.文件搜集搜索网站
2.网站的探测工具御剑
code_search
GitHack-py3
3.源码泄露1)版本管理文件/robots.txt
/.git
/.svn
2)备份文件/.index.php.swp.
/.index.php.bak.
例题1.BUUCTF_常见的搜集
1.查看网页源码
没有发现有用信息。
2.扫描工具扫描
扫描结束。
我们可以根据扫描结果,去访问扫描出来的可疑网站。
成功找出第二段flag。
访问网站,下载文件后,用notpad++打开该文件,ctrl+f搜索flag,成功得到第三段flag。
访问robots.txt后,出现txt文件提示,继续访问。
成功得到第一段flag。
flag最后,将三段flag拼接起来,
1n1book{in ...
无题
GET传参GET传参一,介绍GET传参是一种http的请求方式,是基础中的基础,在后面的题目如PHP代码的绕过,或者SQL注入里都会用到。
?what=flag
这里贴一道bugku的web题中的GET题,读代码显然是需要一个名为what的变量,变量的值为flag,而得到what变量值的方法就是GET所以我们需要在URL后面加上?what=flag,即 123.206.87.240:8002/get/?what=flag。
二,总结所以对于GET方法请求的参数,传参的方法就是URL后面加上 ?参数名=参数值。
三,例题1.BUUCTF-Havefun
1.查看网页源代码(ctrl+u)向下拖动滑块,在网页源代码的末尾我们可以看到如下注释信息:
这是一段 PHP 代码。
$_GET 是 PHP 中预定义的变量,包含了通过 GET 方式提交的信息。
echo ‘Syc{cat_cat_cat_cat}’; 有些像 flag 的样子,不管最后是不是直接打印 Syc{cat_cat_cat_cat} ,我们都试一试。
Fl ...
无题
PHP安全
无题
PHP安全PHP安全
无题
SQL注入万能密码SQL注入万能密码https://blog.csdn.net/hxhxhxhxx/article/details/108020010
万能密码原理原验证登陆语句:
1SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'
输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:
SELECT * FROM admin WHERE Username=’1’ OR 1=1 OR ‘1’=’1’ AND Password=’EDFKGMZDFSDFDSFRRQWERRFGGG’1即得到优先级关系:or<and<not,同一优先级默认从左往右计算。
(1.)上面’1’=‘1’ AND Password=’EDFKGMZDFSDFDSFRRQWERRFGGG’先计算肯定返回false, ...
无题
SQL注入SQL注入一,概述SQL注入(SQL Injection)是一种常见的安全漏洞,它允许攻击者通过在应用程序的输入字段中插入恶意的SQL代码来执行非法的数据库操作。这种漏洞通常出现在使用动态生成SQL查询的应用程序中,而不是正确地使用参数化查询或预编译语句。
攻击者可以通过输入恶意的SQL语句来利用SQL注入漏洞。这些语句可以绕过应用程序的输入验证,直接与后端数据库进行交互。攻击者可以通过注入恶意代码来执行各种操作,如绕过身份验证、访问、修改或删除敏感数据,甚至完全控制数据库服务器。
二,攻击示例以下是一个示例,说明了一个受到SQL注入攻击的简单应用程序:
12345678910111213username = input("请输入用户名: ")password = input("请输入密码: ")# 构造SQL查询sql = "SELECT * FROM users WHERE username='" + username + "' AND password='" + ...
无题
assets
无题
flask1.debug——PIN考点:最新版本werkzeugd下的flask_pin码的求值
Flask debug pin的安全问题详细分析参考看https://xz.aliyun.com/t/2553,且大佬也给出了利用脚本。需要重点关注的也就是6个参数
username 启动这个Flask的用户
modname 一般默认flask.app
getattr(app, ‘name’, getattr(app.class, ‘name‘)) 一般默认flask.app为Flask
getattr(mod, ‘file’, None)为flask目录下的一个app.py的绝对路径,可在报错页面看到
str(uuid.getnode()) 则是网卡mac地址的十进制表达式
get_machine_id() 系统id
由于pin码构建需要这6个参数,但不同环境下,参数会有变化,除了默认不变的参数,其他参数我们可以这样获得:
username
可以从/etc/passwd或者/proc/self/environ环境变量中读取
网卡地 ...