当前位置: 首页 > news >正文

y2学年做的租房网站石家庄网站推广专业

y2学年做的租房网站,石家庄网站推广专业,团购网站系统建设进度安排,网页 制作前言 ​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”#xff0c;通常是隐藏在网络环境中的数据或密码形…前言 ​ CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”通常是隐藏在网络环境中的数据或密码形式然后通过分析、破解等手段找到并提交。CTFShow可以帮助人们了解最新的安全技术和挑战同时也促进了安全知识和技术的交流。 Web13 1.首先我们启动靶机打开首页发现这是一个文件上传页面。 2.根据我们的经验我们下载一下备份文件进行一下代码审计upload.php.bak在url中加入即可。 3.我们来对源码进行一下代码审计我们发现$size 24规定文件大小要大于24strlen($filename)9文件名长度要大于9strlen($ext_suffix)3后缀名的长度要大于3preg_match(/php/i,$ext_suffix)后缀名要包含phppreg_match(/php/i,$filename)文件名包含php。 ?php header(content-type:text/html;charsetutf-8);$filename $_FILES[file][name];$temp_name $_FILES[file][tmp_name];$size $_FILES[file][size];$error $_FILES[file][error];$arr pathinfo($filename);$ext_suffix $arr[extension];if ($size 24){die(error file zise);}if (strlen($filename)9){die(error file name);}if(strlen($ext_suffix)3){die(error suffix);}if(preg_match(/php/i,$ext_suffix)){die(error suffix);}if(preg_match(/php/i),$filename)){die(error file name);}if (move_uploaded_file($temp_name, ./.$filename)){echo 文件上传成功;}else{echo 文件上传失败;}?4.那么知道了这些条件我们就要来构造文件了。首先我们来写一个配置文件.user.ini。 ​ 将其上传。 5.接着我们来写一个1.png。 ​ 将其上传。 6.上传之后我们来看一下有哪些文件/index.php?1system(ls); 7.我们来查看一下可能会藏有flag的文件/index.php?1highlight_file(903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php);发现果然在里面。 Web14 1.首先我们启动靶机我们发现首页是一个php代码我们可以来进行一下代码审计会发现提示是在url中加参数c并且对参数进行了一些限制。 ?php include(secret.php);if(isset($_GET[c])){$c intval($_GET[c]);sleep($c);switch ($c) {case 1:echo $url;break;case 2:echo A;break;case 555555:echo $url;case 44444:echo A;break;case 3333:echo $url;break;case 222:echo A;break;case 222:echo A;break;case 3333:echo $url;break;case 44444:echo A;case 555555:echo $url;break;case 3:echo A;case 6000000:echo $url;case 1:echo A;break;} }highlight_file(__FILE__); 2.这个时候我们就来测试一下?c3发现爆出了一个php访问一下看看。 3.我们访问一下here_1s_your_f1ag.php发现这是一个查询框并且带有弹窗回显那么很明显说明这里是一个sql注入漏洞。 4.既然是sql注入漏洞那么思路就很简单了首先我们来测试列数当我们输入1 order by 1时我们发现没有弹窗这里有可能是某些字符被过滤掉了我们将空格换为/**/输入1/**/order/**/by/**/1发现有弹窗有回显但是当我们输入1/**/order/**/by/**/1的时候我们发现就有弹窗但无回显了说明列数为1。 5.知道了列数为1之后我们就来去数据库中找了首先我们先来找到数据库名。-1/**/union/**/select/**/database()发现数据库名为web。 6.知道了数据库名我们就要找表名和列名了这里就不多赘述了但是当我们找到列名的时候我们发现flag不在这里?query0/**/union/**/select/**/group_concat(1,2,3)/**/from/**/(select/**/1,2,3/**/union/**/select/**/*/**/from/**/content)x同时它给了我们一个提示就是在secret中。 7.我们来到secret.php中发现并看不了我们想到是否能用load_file()来查看呢url中输入?query-1/**/union/**/select/**/load_file(/var/www/html/secret.php)果然我们CtrlU一下发现了端倪。 8.所以real_flag_is_here。我们再次输入?query-1/**/union/**/select/**/load_file(/real_flag_is_here)然后再看一下成功找到了flag。
http://www.hkea.cn/news/14580364/

相关文章:

  • 手机测评做视频网站网站正在建设中图片
  • ps做网站效果用国外服务器做违法网站
  • 17网站一起做网店怎么样网站开发语言学习
  • 网站添加视频代码wordpress打赏可见
  • 做网站能赚钱吗表情包支持wordpress的主机
  • 宁国网站开发学设计哪个职业学校比较好
  • 怎么看网站是否做推广网站用什么平台开发
  • 怎么做营销型网站设计烟台网站建设公司报价
  • 聊城网站建设设计开发公司杭州企业网站设计公司
  • 建设网站虚拟主机是啥意思怎么做外语网站
  • 怎么提交网站收录品牌广告设计制作公司网站源码
  • 酷炫给公司网站欣赏python基础教程百度云
  • 湖北专业网站建设wordpress文章标题字体
  • 企业网站怎么建企业营销培训
  • 免费浏览的不良网站如何做电子海报在网站
  • win10 电脑做网站服务器nas有域名了怎么做网站
  • 惠州专业网站建设公司哪里有做自媒体可以参考的外国网站
  • 给自己企业怎么做网站如何做百万格子网站
  • 华为网站搭建软件推广的渠道是哪里找的
  • 怎样换wordpress域名合肥优化推广公司
  • 自己怎样建立网站模板网建站
  • 南京微信网站开发爱写作网站
  • 微信小程序开发模板网站企业网站界面风格设计描述
  • 交友征婚婚恋网站系统php+mysql.rar深圳制作网页公司
  • 佛山顺德网站建设仿牌外贸网站制作
  • 商城网站里可以再放cms吗北仑网站制作
  • wordpress网站响应时间太长室内设计师测评网
  • 株洲企业网站建设工作哪建网站好
  • 南京 网站制作公司阿里云虚拟主机wordpress建站
  • 邯郸餐饮网站建设中国企业信用网站官网