E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ctfshow(sql注入)
JavaWeb学习(一)---MySQL数据库
JDBCJDBC详解DriverManager驱动管理类Connection数据库连接对象Statementsql执行ResultSet:结果集对象PreparedStatement:预编译SQL语句并且执行,预防
SQL
肥大毛
·
2024-02-20 23:13
Java学习
数据库
mysql
学习
SQL注入
工具之SQLmap入门操作
了解SQLmap基础操作SQLmap是一款自动化的
SQL注入
工具,可以用于检测和利用
SQL注入
漏洞。
测试小鬼
·
2024-02-20 20:21
自动化
sql
python
软件测试
经验分享
fiddler
开发语言
ctfshow
[web] 文件上传 156--160
Web156.user.ini文件可以正常上传,可以先上传.user.ini文件然后再上传写有木马的png图片,然后访问/upload页面Web157可以上传.user.ini文件,new.png也可以正常上传,操作和上题一样。Web158操作和上题一样。一句话木马:GIF89aWeb159可以上传user.ini文件,不过木马上传失败了。看了一眼题解,发现括号被过滤了,需要用反引号执行命令。:G
D2490
·
2024-02-20 15:52
CTF
前端
php
服务器
文件上传(
ctfshow
,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部重新截图有点麻烦,有的图借用了其他大佬的)ctfshowweb151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句
YnG_t0
·
2024-02-20 15:48
web
php
安全
web安全
CTFshow
Web入门 文件上传
目录web151web152web153web154web155web156web157web158、web159web160web161web162web163web164web165web166web167web168web169web170web1511.写马改后缀为png上传,抓包修改文件信息回显路径,蚁剑连接2.先构造一句话木马php文件修改前端,然后上传php文件进入路径POST传参,
一夜至秋.
·
2024-02-20 15:47
web安全
CTFshow
——web入门——文件上传
web入门—文件上传web151web152web153web154web155web156web157web158web159web160web161web162、web163web164web165web166web167web168web169web170web151前端校验修改上传格式为php,上传一句话马,蚁剑连接得flagweb152后端校验上传一句话,png文件抓包修改文件名后缀为p
_暖冬
·
2024-02-20 15:45
CTFshow
前端
php
web安全
CTFshow
文件上传 web158
目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png发现上题的可以直接用,直接白嫖了shell.png总结…
Kradress
·
2024-02-20 15:45
CTFshow
php
CTFshow
web(文件上传158-161)
web158知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个脚本中显式编写和调用相同的
补天阁
·
2024-02-20 15:43
前端
文件上传
文件包含
命令执行
web安全
ctf刷题
ctfshow
【网鼎杯】
Php-3、java-3、目录一、网鼎杯-青龙组-web--AreUserialZ1、源码见下:serialzcopy3、绕过语法详解:4、尝试绕过:二、php特性三、php反序列化漏洞四、Buuctf一、网鼎杯-青龙组-web--AreUserialZBuuctf1、源码见下:serialzcopyPhp反序列化:思路:先阅读源码,在分析思路//大致思路:新建一个对象filenameflag.p
路向阳_
·
2024-02-20 14:51
CTF学习
网络安全
刷题之旅第46站,
CTFshow
内部赛web03
感谢
ctfshow
平台提供题目打开题目,是一张图片,猜测是连接菜刀,密码是cai连接成功了。在根目录发现flag,但是没有权限打开。需要提权,根据提示,漏洞大约每两分钟触发一次,查看一下定时任务。
圆圈勾勒成指纹
·
2024-02-20 14:51
刷题之旅100站
nginx
centos
java
安全
ctfshow
刷题(Java反序列化)
CTFshowJava反序列化web846urldns链importjava.io.ByteArrayOutputStream;importjava.io.IOException;importjava.io.ObjectOutput;importjava.io.ObjectOutputStream;importjava.lang.reflect.Field;importjava.net.URL;i
V3g3t4ble
·
2024-02-20 14:49
java
开发语言
【Web】
CTFSHOW
java刷题记录(全)
目录web279web280web281web282web283web284web285web286web287web288web289web290web291web292web293web294web295web296web297web298web299web300web279题目提示url里告诉我们是S2-001直接进行一个exp的搜S2-001漏洞分析-CSDN博客payload:%{#a=
Z3r4y
·
2024-02-20 14:48
java
ctfshow
struts2
struts
rce
cve
web
XMall 开源商城
SQL注入
漏洞复现(CVE-2024-24112)
0x01产品简介XMall开源电商商城是开发者Exrick的一款基于SOA架构的分布式电商购物商城前后端分离前台商城:Vue全家桶后台管理:Dubbo/SSM/Elasticsearch/Redis/MySQL/ActiveMQ/Shiro/Zookeeper等。0x02漏洞概述XMall开源商城/item/list、/item/listSearch、/sys/log、/order/list、/m
OidBoy_G
·
2024-02-20 11:27
漏洞复现
web安全
安全
sql
负载均衡下webshell连接nginx解析漏洞、
sql注入
第一关
首先搭建环境找到php较低的版本改一下账号密码输入?id=1正常输入?id=1'报错'.0'输入?id=1'--+正常判断是字符型注入,闭合方式是'id是1后台看是数据表里第一行查询id=1'出错前端打印出了报错信息语法错误这里是找到了库名,接下来是找表名这个方法是子里面把两个表连接在一起查询出的数据,当做一张表来进行查询,join是连接的意思,复查询去查询?id=1'and1=2unionsel
kaituozhizzz
·
2024-02-20 09:49
负载均衡
nginx
运维
解决updatexml和extractvalue查询显示不全
报错注入是一种常见的
SQL注入
方式,通过注入代码,触发数据库的错误响应,并从错误信息中获取有用的信息。
etc _ life
·
2024-02-20 08:42
面试问题
sql
数据库
安全基础~通用漏洞6
文章目录知识补充XXE文件包含
CTFshow
闯关知识补充XML格式(一种数据传输格式,现在被JSON取代):https://xz.aliyun.com/t/6887XML文档结构包括XML声明、DTD文档类型定义
`流年づ
·
2024-02-20 07:13
安全学习
安全
Python访问数据库
SQLite数据库数据库编程的基本操作过程sqlite3模块API数据库连接对象Connection游标对象Cursor数据库的CRUD操作示例示例中的数据表无条件查询有条件查询插入数据更新数据删除数据防止
SQL
互联网的猫
·
2024-02-20 05:42
Python从入门到精通
python
ctfshow
-web29~40-WP
web29if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}首先先system(“ls”);查看一下文件既然过滤了flag,那我们就fla*的形式进行匹配,结合tac命令输出flag.php文件内容
五行缺你94
·
2024-02-20 02:02
各大CTF平台WP
ctf
MyBatis进阶学习
表示占位符,是预编译的效果,不会有
SQL注入
的
m0_57408062
·
2024-02-20 01:51
mybatis
学习
java
常见Web安全漏洞的实际案例和攻防技术
常见Web安全漏洞的实际案例和攻防技术1、
SQL注入
攻击与防范:通过一个简单的Web应用演示
SQL注入
攻击,包括入侵者如何通过输入恶意SQL语句来获取敏感数据。
清水白石008
·
2024-02-20 01:18
web安全
安全
[BJDCTF2020]EasySearch1 不会编程的崽
先来看看界面源代码,抓包似乎都没什么线索,
sql注入
没什么反应。用dirsearch扫描3遍也没什么结果。。。最后使用dirmap才发现了网站源码文件。真够隐蔽的。
不会编程的崽
·
2024-02-20 01:33
安全
网络安全
web安全
【网络安全|白帽子】用技术合法挖漏洞,一个月能拿多少钱?
第一个:
SQL注入
漏洞AS:首先是
网安老伯
·
2024-02-20 00:55
web安全
安全
网络
网络安全
学习
电脑
大数据
【漏洞复现-通达OA】通达OA getcallist存在前台
SQL注入
漏洞
通达OAgetcallist存在前台
SQL注入
漏
xiaokp7
·
2024-02-19 20:39
漏洞复现
sql
数据库
【漏洞复现-通达OA】通达OA swfupload_new存在前台
SQL注入
漏洞
一、漏洞简介通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。通达OAswfupload_new存在前台SQL
xiaokp7
·
2024-02-19 20:39
漏洞复现
sql
数据库
【漏洞复现-通达OA】通达OA share存在前台
SQL注入
漏洞
一、漏洞简介通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。通达OA为各行业不同规模的众多用户提供信息化管理能力,包括流程审批、行政办公、日常事务、数据统计分析、即时通讯、移动办公等,帮助广大用户降低沟通和管理成本,提升生产和决策效率。通达OA/share/handle.php存在S
xiaokp7
·
2024-02-19 18:52
漏洞复现
sql
数据库
Nacos系统历史CVE漏洞的复现分析与检测
环境搭建与复现1.2漏洞源码的分析1.3修复方案被绕过1.4衍生的默认凭据QVD-2023-6271默认密钥2.1环境搭建与复现2.2漏洞修复与现状2.3CVE-2021-43116CNVD-2020-67618
SQL
Tr0e
·
2024-02-19 16:24
漏洞分析
Nacos漏洞
2019年密码与安全新技术讲座-课程总结报告
目前WEB应用中存在很多漏洞,常见的WEB漏洞如下:
SQL注入
攻击不管用什么语言编写的Web应用,
weixin_34345753
·
2024-02-19 14:58
密码学
【ASP.NET Core 基础知识】--安全性--防范常见攻击
这篇文章我们通过对常见的网络攻击跨站脚本攻击、跨站请求伪造(CSRF)、
SQL注入
、敏感数据泄露、身份验证与授权防范方面讲解如何防范网络攻击。
喵叔哟
·
2024-02-19 14:19
ASP.NET
Core
基础知识
asp.net
网络
后端
小迪安全26WEB 攻防-通用漏洞&SQL 注入 &Sqlmap&Oracle&Mongodb&DB2 等
#知识点:1、数据库注入-Oracle&Mongodb2、数据库注入-DB2&SQLite&Sybase3、
SQL注入
神器-SQLMAP安装使用拓展数据库注入:数据库注入-联合猜解-Oracle&Mongodb1
yiqiqukanhaiba
·
2024-02-19 10:34
安全
web安全
sql
什么是
SQL注入
,有什么防范措施
下面德迅云安全就分享一种常见的web攻击方式-
SQL注入
,了解下什么是
SQL注入
,还有面对攻击时有哪些防范措施。通过了解这方面的网络安全知识,可以提高日常的web安全性。
·
2024-02-19 10:08
安全http
CTFshow
web(文件上传151-154)
web151哈,都直接送嘴边了,前端检测领域的问题,那就改前端啊,作者都直接提示了!第一种方法也是最好用的就是直接把前端内容的png改成php就好这里教大家一个非常好用的技巧,可以极大节省你的时间,因为代码比较多,你不可能一个个去翻看,所以把鼠标靠近上传图片,然后右键检查元素,就会自动帮你定位,接下来把png改成php,就可以直接上传一句话木马ps:当然了,你不直接在前端改也是可以的,这里也是可以
补天阁
·
2024-02-15 09:44
前端
php
开发语言
CTFshow
web安全
CTFshow
web(php文件上传155-158)
web155老样子,还是那个后端检测。知识点:auto_append_file是PHP配置选项之一,在PHP脚本执行结束后自动追加执行指定的文件。当auto_append_file配置被设置为一个文件路径时,PHP将在执行完脚本文件的所有代码后,自动加载并执行指定的文件。这个配置选项可以用来在每个PHP脚本的结尾处执行一些共享的代码逻辑,例如清理工作、记录日志或执行一些全局操作。这样,就不必在每个
补天阁
·
2024-02-15 09:13
php
开发语言
CTFshow
web安全
文件上传
ChatGPT高效提问—prompt实践(漏洞风险分析-重构建议-识别内存泄漏)
输入prompt:ChatGPT输出:我们输入了一段代码,ChatGPT迅速找出
SQL注入
漏洞并给出修复方法。1.2重构建议一个复杂的代码库可能包含难以理解或修改的代码
Bruce_Liuxiaowei
·
2024-02-15 08:24
总结经验
笔记
chatgpt
prompt
重构
【复现】Supabase后端服务
SQL注入
漏洞_48
目录一.概述二.漏洞影响三.漏洞复现1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述Supabase是什么Supabase将自己定位为Firebase的开源替代品,提供了一套工具来帮助开发者构建web或移动应用程序。Supabase是建立在Postgres之上.二.漏洞影响攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。可以对数据库的数据进行增加或
穿着白衣
·
2024-02-14 08:16
安全漏洞
安全
web安全
系统安全
网络安全
数据库
CTFshow
web(php命令执行 68-71)
web68还是那句话,没看到flag在哪,那就优先找到flag位置这里c=var_dump(scandir("/"));直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt知道flag在根目录下面的flag.txt直接访问就好了c=include('/flag.txt');web69payload:c=include('/flag.txt');上题payload没有禁用,直接白
补天阁
·
2024-02-14 07:18
php
开发语言
CTFshow
web安全
CTFshow
web(php命令执行59-67)
web59
补天阁
·
2024-02-14 07:16
php
开发语言
CTFshow
web安全
[SWPUCTF 2021 新生赛]sql
发现变量wllm,传入1‘发现报错,是
sql注入
,进行fuzz测试一个简单的python脚本importrequestsfuzz={'length','+','handler','like','select
ha0cker
·
2024-02-14 02:37
sql
数据库
web安全
记一次对某网站的渗透测试
存在动态参数id,判断一下是否存在
SQL注入
,尝试使用?id=1586and1=1,直接提示参数非法!然后继续尝试其他注入方式,依旧提示参数非法!没办法,只好祭出神器SqlMa
三分灰
·
2024-02-13 21:58
ORM系列之Entity FrameWork详解
谈情怀从第一次接触开发到现在(2018年),大约有六年时间了,最初阶段连接数据库,使用的是【SQL语句+ADO.NET】,那时候,什么存储过程、什么事务统统不理解,生硬的将SQL语句传入SQLHelper类中,后来知道还要注意
SQL
宋军涛
·
2024-02-13 16:47
.net
CTFSHOW
web 89-100
这边建议去我的gitbook或者github看观感更好(图片更完整)github:https://github.com/kakaandhanhan/cybersecurity_knowledge_book-gitbook.22kaka.fungitbook:http://22kaka.funCTFSHOWPHP特性(1)WEB89①代码解释
22的卡卡
·
2024-02-13 09:37
GITBOOK
前端
安全
ctfshow
【
ctfshow
】文件上传web151-170wp
文件上传web151-170web1511.编写一句话木马上传2.修改前端验证3.在蚁剑上找flagweb1521.修改前端验证2.burp抓包后修改MIME3.在蚁剑上找flagweb1531.修改前端验证2.上传ini配置文件3.上传1.txt文件4.访问upload目录可进行命令执行web154-web1581.修改前端验证2.上传ini配置文件3.上传1.txt文件4.在蚁剑上找flagw
Sunlight_614
·
2024-02-13 09:58
CTFshow
前端
php
开发语言
ctfshow
--web入门--文件上传
ctfshow
–web入门–文件上传目录标题
ctfshow
--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测
SuperMan529
·
2024-02-13 09:58
CTFshow
前端
web安全
ctfshow
文件上传 web151~170
目录web151web152web153web154web155web156web157~159web160web161web162~163web164web165web166web167web168web169web170参考:web151上传提示,前端验证上传.jpg文件然后抓包,改文件名为.php,加入一句话木马。upload/1.php?1=system("cat/var/www/html
succ3
·
2024-02-13 09:28
ctfshow_web入门
php
web安全
CTFshow
-文件上传
ctfshow
-web-151这题就一个前端校验,直接在前端png改成php,上传木马,连蚁剑找flagctfshow-web-152上传文件bp抓包,`Content-Type`改成image/png
南桥几经秋i
·
2024-02-13 09:27
安全
web安全
ctfshow
---文件上传
来到文件上传了web151-152前端过滤,抓包修改下后缀即可访问upload下1.phpweb153上传一个.user.ini,内容是auto_prepend_file=1.jpg,这是一个配置文件,能指定文件把它当作php执行再上传一个1.jpg,里面是一句话即可这里有个注意的点是上传木马后是访问/upload/这个目录web154-155上一题的做法,只是过滤了php,一句话里面用访问,随便
T6...
·
2024-02-13 09:57
CTF
php
开发语言
ctfshow
学习记录-web入门(文件上传151-160)
目录web151web152web153web154-145web156web157-159web160建议文件上传的题一口气肝完。burp抓包直接修改url,就可以重复使用,省事。web151提示:前台校验不可靠解答:有个前台的后缀校验,修改上传文件的后缀为png,抓包修改后缀即可。上传成功,可以蚁剑连接,或者是post执行php语句也可以。jz=system('cat../flag.php')
九枕
·
2024-02-13 09:57
ctf-web
#
ctfshow-web
前端
学习
php
ctfshow
-php特性(web102-web115)
目录web102web103web104web105web106web107web108web109web110web111web112web113web114web115实践是检验真理的要多多尝试web102过滤了payload中php且不区分大小写这么一看对我们没影响尝试一波发现确实没影响上一道题其实不是那么做的上一道题就是让你写任意的木马但是环境配成7.1了只能按照这道题的方式去做就算上一题
网安小t
·
2024-02-13 09:57
PHP特性
CTFSHOW
渗透测试
php特性
网络安全
ctfshow
-文件上传(web151-web161)
目录web151web152web153web154web155web156web157web158web159web160web161web151提示前台验证不可靠那限制条件估计就是在前端设置的上传php小马后弹出了窗口说不支持的格式查看源码这一条很关键这种不懂直接ai搜意思就是限制了上传类型允许的后缀格式为png我们直接修改并且上传小马给出了上传路径访问传参即可得出flag方法二因为是前端验证
网安小t
·
2024-02-13 09:26
CTFSHOW
文件上传
网络安全
渗透测试
文件上传
文件上传漏洞
php代码
CTFshow
web(php命令执行 50-54)
web50/dev/null2>&1");}}else{highlight_file(__FILE__);}做题之前先给大伙献上干货。1.绕过cat使用:tacmorelessheadtactailnlod(二进制查看)vivimsortuniqrev2.绕过空格用:%09/dev/null2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割||(只执行h前面
补天阁
·
2024-02-13 08:33
前端
php
CTFshow
web安全
CTFshow
web(php命令执行 55-59)
web55|\|\|\<|\.|\,|\?|\*|\-|\=|\[/i",$c)){system("cat".$c.".php");}}else{highlight_file(__FILE__);}这里一句话:其实就是构造出36问题是过滤了数字的情况下怎么弄出36那就回到了无回显RCE问题了原理是:${_}=""$((${_}))=0$((~$((${_}))))=-1然后拼接出-36再进行取反/
补天阁
·
2024-02-13 08:02
php
开发语言
CTFShow
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他