收录我不一定有时间看但是写的很好的,讲述知识点的文章 反弹shell:反弹shell - MustaphaMond - 博客园 (cnblogs.com) phar反序列化:利用 phar 拓展 php 反序列化漏洞攻击面 (seebug.org) mysql正则表达式:在group_concat过长,需要从某处开始(比如flag{)时,用正则匹配…
https://jwt.io编辑JWT令牌的网站 Downloads | mh-nexusHxD Editer 二进制文本编辑器 GitHub - Al1ex/php_mt_seed: php_mt_seed is a PHP mt_rand() seed crackerphp_mt_seed 用于破解php函数mt_rand建议平台:Linux使…
data伪协议 使用: data://text/plain;base64,xxxx(base64编码后的数据 # or data://text/plain,xxx(数据 作用:用url传输数据文件,效果就是一个文件 PHP协议 常用: php://filter/read=convert.base64-encode/resource=flag.php…
记录下常用的header字段含义和搭配 Content-Type 表示标头用于指示资源的原始媒体类型(在发送时应用任何内容编码之前) Content-Type: application/x-www-form-urlencoded # 指示资源为url编码后的类型 Client-ip 表示客户端ip Client-ip:127.0.0.1
在完成[CTF]WriteUp第6篇的时候,遇到了要向服务器发送a和b两个参数的情况,这两个参数涉及到url编码,我试了半天都没能成功,最后发现是要向目标标记资源类型Content-Type: application/x-www-form-urlencoded
在用不同的语言进行网站业务开发的时候,往往会有很多模板引擎方便开发。这些模板引擎会提供一些特定的模板便于生成对应的html页面元素,而如果对用户的输入不加以控制的话,就会导致SSTI注入漏洞。 模板引擎以及模板加载器的格式 各种语言常发生SSTI注入漏洞的模板引擎:python: jinja2 mako tornado django php: sm…
记录绕过相关的知识点 MD5绕过 参考:robots.txt | MD5强、弱类型绕过 (+sha1碰撞) | parse_url函数绕过 - konglong - 博客园 (cnblogs.com) 弱类型:0e绕过 弱类型:数组绕过 强类型:有些字符串md5值相等 0e开头 原始值哈希值s878926199a0e5459932745177090…
记录我在做题中积累的SQL注入知识 判断SQL注入点和注入性质 判断当前表中的列数 select id = 1 order by 1 1 order by 2 1 order by 3 1 order by 4 ... 然后看回显 判断回显位置 select id = -1 union select 1, 2, 3, 4 看看哪个位置是什么 SQL…