PHP之GET传参黑名单绕过 前言整理一下url GET传参绕过黑名单限制,持续补充应该CTF时候可以用的上。 参考链接https://www.anquanke.com/post/id/168667 黑名单代码DEMO PHP转义绕过以Unicode表示的\u{[0–9A-Fa-f]+}字符,会输出为UTF-8字符串(自PHP 7.0.0引入该功能)在PHP>7 可以采用可变函数+十六进制绕过黑名单 注意点这种技术并不适 2019-02-20 WEB安全
DVWA之Anti CSRF分析利用(python3+Brute Password) 前言耍DVWA一直碰到Anti-CSRF,受不了就仔细看看源码,学习一番。发现竟然有这么大个BUG。 BeginNOTICEindex.php>>点击submit之后跳转脚本login.php中主要方法分析: dvwaPage.inc.phpgenerateSessionToken()方法>>通过当前时间生成一个session_ID,转MD5,储存在服务端generateS 2019-02-20 CSRF
sql盲注(附python脚本) 前言写在前面,学sql盲注最麻烦不过对脚本编写,会努力学习算法,代码效率还是太低。 select user(); 取得当前登陆MYsql数据库的账户名字select top 1:SELECT TOP 子句规定要返回的记录的数目.1。基于布尔的sql注入上图是可以通过布尔注入确定出登陆账户名 布尔盲注知识点(Python脚本代码) 布尔注入通过网页的正常反馈信息确定值.以下是关于几个注入用到函数 2019-02-20 SQL注入
uploadlabs_上传绕过 0x01 客户端JS检查pass01function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return 2019-01-02 文件上传
DVWA_[CSP-Bypass] 0x01 Json基本语法定义:JSON是存储和交换文本信息的语法,类似XML 所对应的键值,通过EVAL()转换为JAVASCRIPT的对象,可以通过document.getElementById调用 特性JSON具有层级结构(值中存在值)JSON可通过javascript解析 语法规则数据在名称/值对中数据由逗号分隔花括号保存对象方括号保存数组 安全性eval()解析JSON语法存在安全性问题 2018-12-29 XSS