nmap常用命令记录
不介绍了详细见:https://nmap.org/ 分类及状态端口分类 公认端口(well-known port):从0至1024,最常用端口,通常与协议绑定; 注册端口(registered port):从1025至49151,这些端口已经注册到服务协议上; 动态或私有端口(dynamic/private port):从49152至65535。 另外,端口还与协议相关;比如:UDP端口53通常用于DNS查询、TCP端口53通常用于DNS记录迁移。 端口状态 open:目标端口开启。 closed:目标端口关闭。 filtered:通常被防火墙拦截,无法判断目标端口开启与否。 u ...
Read more
[buuctf2018] OnlineTools
这道题一上来就给了段源码 <?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host']; $host = escapeshellarg($host); $host = escapesh ...
Read more
[BJDCTF2020] EasyMD5
Easy MD5 在相应头中给出了查询语句 select * from 'admin' where password=md5($pass,true) md5($pass,true)绕过从php手册中我们可以看出md5()的用法 但这个”返回原始16字符二进制格式”是什么意思呢? 这里的原始二进制数据不是指100111这些二进制数据,而是原始字符串转换成ascii码后组成的字符串。 比如就拿许多个wp里写的万能密码”ffifdyop”来说: 先使用md5(“ffifdyop”)进行加密 得到32位的16进制字符串:276f722736c95d99e92172 ...
Read more
网鼎杯2018 Fakebook
Fakebook知识点: ssrf php反序列化 ssrf(Server-Side Request Forgery,服务器端请求伪造):通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤。 利用方式: 让服务端去访问相应的网址 让服务端去访问自己所处内网的一些指纹文件来判断是否存在相应的cms 可以使用file、dict、gopher[11]、ftp协议进行请求访问相应的文件 攻击内网web应用(可以向内部任意主机的任意端 ...
Read more
[CISCN2019]华北赛区web复现
Hack World这道题做得我心态有点崩,因为明明很简单但我脚本跑下来就是这样 关键我觉得我脚本没问题啊 5555 这道题比较简单,select,if,ascii什么的都没有过滤,可以通过异或运算来得到数据库中的内容 而且它已经给了表名和字段名惹 好了可以了 import requestsurl = 'http://dc106d56-83ef-49ed-9e96-d1cb8ef5060e.node3.buuoj.cn/index.php'flag = ""payload1 = "0^(ascii(substr((select(flag)from(flag)),{0 ...
Read more