1、dsqltools的使用介紹
阿d注入 工具使用,沒什麼特殊
不學了,使用功能和burp一樣
主要是各web應用程式解析漏洞,直接解析或配合解析。
舉例:apache解析漏洞test.php.***
。
nginx 解析漏洞
任意檔名/任意檔名.php | 任意檔名%00.php
。
比如原本檔名是test.jpg
,可以新增為test.jpg/x.php
。
iis解析漏洞
2003+iis 6.0
還有很多,服務端檔案內容檢測、副檔名(黑名單和白名單)以及路徑檢測等等
本地包含:../../test.txt
=
• string system(string command, int &return_var)
• command 要執行的命令; return_var 存放執行命令的執行後的狀態值。
• string exec (string command, array &output, int &return_var)
• command 要執行的命令,output 獲得執行命令輸出的每一行字串,return_var 存放執行命令後的狀態值。
• void passthru (string command, int &return_var)
• command 要執行的命令,return_var 存放執行命令後的狀態值。
• string shell_exec (string command)
• command 要執行的命令,如下例所示,表示通過提交
cat /etc/passwd
操作,執行命令變成了system(「ls -al | cat /etc/passwd」),輸出/etc/passwd 檔案的具體內容。
127.0
.0.1
||ipconfig --
---前面內容要輸錯
127.0
.0.1
|ipconfig 前面當中輸入,後面當輸出
127.0
.0.1
&&ipconfig
127.0
.0.1
&ipconfig 127.0
.0.1
%26ipconfig --
-&轉碼%
26
以下是可能會造成任意命令執行的函式
system|passthru|
exec
|popen|proc_open|move_uploaded_file|
eval
|copy|shell_exec|assert
見5 CTF做題小結
1.定義 所謂柵欄密碼,就是把要加密的明文分成n個一組,然後把每組的第1個字連起來,形成一段無規律的話。不過柵欄密碼本身有乙個潛規則,就是組成柵欄的字母一般不會太多。2.柵欄密碼的加密方式 把文字按照一定的字數分成多個組,取每組第乙個字連起來得到密文1,再取每組第二個字連起來得到密文2 最後把密文1...
合天CTF 簽到般的包含
進入試驗機先開啟目標站點 發現乙個平平無奇的檔案上傳框 嘗試上傳各種檔案,幾乎都失敗了,只有可以成功 根據題目的提示include.php進入 告訴我們有個file引數,顯然是個檔案包含漏洞,那只要我成功上傳木馬進去,配合檔案包含即可拿到flag 寫乙個php一句話到1.php 再把1.php壓縮成...
ctf做題記錄
萌萌噠的八戒 開啟檔案所在位置,新增字尾為zip.可以檔案有一句話以下密文被解開後可以獲得乙個有意義的單詞 frphevgl 在位移為13的時候可以獲得乙個有意義的單詞 security 然後把密文comechina移位13加密可得flag.世上無難事 以下是某國現任 外發的一段指令,經過一種奇異的...