HNCTF-文件包含新姿势~|web安全|php-ctf源代码如下:
12345678910<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match("/php|flag|data|\~|\!|\@| ...
Read more
浅谈sql注入的四种防御方法|web安全防御|php-ctf-sql最近了解到安全公司的面试中都问到了很多关于SQL注入的一些原理和注入类型的问题,甚至是SQL注入的防御方法。SQL注入真的算是web漏洞中的元老了,著名且危害性极大。下面这里就简单的分享一下我总结的四种SQL注入防御手段,加深理解,方便下次遇到这种问题时可以直接拿来使用。(主要是怕面试中脑壳打铁,这 ...
Read more
简单弄懂php反序列化之字符逃逸(修改密码功能)|web安全|php-ctf-反序列化字符逃逸,顾名思义就是字符被莫名处理后不能达到以前的效果。
简单的理解序列化和反序列化就是:
序列化:将对象转换为字符串;反序列化:将字符串转换为对象;
这里区别于java的序列化,java是将对象转换为字节码的形式,一般是在一些IO流中,实现Serializable接口。
下面给出一段一段序列化: ...
Read more
正向代理和反向代理|web正向代理指客户端通过代理服务器访问其他服务器,反向代理指服务端通过转发客户端的请求到内部服务器访问请求数据并返回给客户端。
简单理解:正向代理隐藏的是用户,反向代理隐藏的是服务器。正向代理服务器可以是自己部署在国外的vps,用于突破国内外限制访问国外站点,作一个代理请求转发;反向代理服务器一般是服务 ...
Read more
双md5碰撞绕过原理及方法|web安全|php-ctf-web记录一次web解题绕过md5()的方法,仅供参考123456$a=$_GET['a'];$b=$_GET['b'];if((md5($a)=md5($b)) and ($a != $b)) echo $flag;else echo "nonono!& ...
Read more
sql注入之waf绕过篇|web安全|php-ctf-sqlSQL注入原理:Sql 注入攻击是指在数据库交互的参数位置写入恶意sql语句,由于未对数据进行过滤或过滤不严格便带入数据库中解析执行,最后返回执行敏感数据,它目前黑客对数据库进行攻击的最常用手段之一。
SQL注入的根本原因:字符串与sql语句未从根本上区分开,导致输入的字符串被当做sql语句解析。下 ...
Read more
什么是反弹shell及原理|ctf-linux什么是反弹shell?
反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。简单理解就是被控制端 ...
Read more