随笔分类 -  精华

摘要:Go语言格式 输出HelloWorld package main //导入包语句 import "fmt" //使用fmt系统包的申明,这个系统包包含了各种输出方法,对比Java //程序的入口,对比C语言,存在一个且唯一的main函数 func main() { fmt.Println("Hell 阅读全文
posted @ 2021-10-14 17:19 Zeker62 阅读(444) 评论(0) 推荐(0)
摘要:解题思路 在附件里面的文件长这样: 首先点开hint.txt 发现,直接告诉了解压包密码是前一个解压包的名字。 (这句话用南昌话说更带味) 解压之后,发现还是有压缩包,于是这可能就是杂项固定的套路之一——循环解压 但是在解压之前,要思考,题目的名字是什么意思? 百度一下,发现,extractall是 阅读全文
posted @ 2021-09-28 17:11 Zeker62 阅读(447) 评论(0) 推荐(0)
摘要:解题思路 拿到题目的时候,只有一个登录界面 拿到登录界面,而且还伴随着有注册界面,联想到SQL的二次注入漏洞 尝试注册admin'#,并使用admin登录,发现登录失败,说明可能不存在SQL二次注入 注册之后,登录进去,在check.php页面查看源代码的时候发现有一个关于admin的注释: 可能是 阅读全文
posted @ 2021-09-28 16:21 Zeker62 阅读(245) 评论(0) 推荐(1)
摘要:我的另一篇博客总结的不够全面,但依然有借鉴价值:https://www.cnblogs.com/Zeker62/p/15192610.html 文件包含的定义 如果文件包含函数没有经过严格的过滤或者定义 并且参数可以被用户控制 这样就有可能包含非预期的文件。 如果文件中存在恶意代码,无论文件是什么类 阅读全文
posted @ 2021-09-23 16:23 Zeker62 阅读(10664) 评论(0) 推荐(4)
摘要:文件操作 将文件内容转换成base64 解码 eg:cat flag.txt|base64 -d eg:base64 -d flag.txt 用法:base64 [选项]... [文件] -d, --decode 解码数据 -i, --ignore-garbag 解码时忽略非字母字符 -w, --w 阅读全文
posted @ 2021-09-13 16:54 Zeker62 阅读(92) 评论(0) 推荐(0)
摘要:文件上传漏洞简介 文件上传漏洞就是利用某些代码缺陷来上传恶意木马等恶意文件到服务器进行资源获取或者控制 攻击者主要对文件上传漏洞的主要方式是: 前端JS过滤绕过 文件名过滤绕过 Content-Type恶意绕过 等等 上传漏洞类型 前端JS绕过 前端JS代码漏洞绕过的原理是:应用程序是在前端通过JS 阅读全文
posted @ 2021-09-07 08:37 Zeker62 阅读(340) 评论(0) 推荐(0)
摘要:SQL注入 判断注入类型 //判断注入类型 ?id=1' ?id=1" ?id='' ?id="" ?id=") ?id=') ?id=3-1 //判断数字型 各种函数作用 #各大函数 %20 //空格编码 %23 //#编码 %26 //& limit 1,1 //取结果第一个记录的后一条记录(即 阅读全文
posted @ 2021-09-05 17:04 Zeker62 阅读(323) 评论(0) 推荐(0)
摘要:用urlopen发送http get请求 import urllib.request response=urllib.request.urlopen("https://www.cnblogs.com") #用utf-8解码 print(response.read().decode('utf-8')) 阅读全文
posted @ 2021-09-04 19:06 Zeker62 阅读(87) 评论(0) 推荐(0)
摘要:属于一个阶段性的总结吧,总结我这一周学习的各种漏洞和各种情况分析 SQL注入 本篇假设:有一个数据库叫data,其中有数据表叫users,users有三个字段:id | username | password 什么是SQL注入? SQL注入是2017年OWASP TOP 1 的危险性较高的一个漏洞类 阅读全文
posted @ 2021-08-21 17:07 Zeker62 阅读(916) 评论(0) 推荐(1)