⛺Home
  • POSTS 🗯
  • ARCHIVES📅
  • TAGS🔖
  • SEARCH🔍
  • ABOUT👇🤓👆
主页

Posts

Web48

[!Important] preg_match过滤绕过及RCE重定向截断 0x01 访问靶场,回显源码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 22:06:20 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`/i", $c)){ system($c." >/dev/null 2>&1"); } }else{ highlight_file(__FILE__); } 0x02 payload同Web46,不再赘述 ...

2025-03-10 · 1 分钟 · 119 字 · AuranLu

Web49

[!Important] preg_match过滤绕过及RCE重定向截断 0x01 访问靶场,回显源码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 22:22:43 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%/i", $c)){ system($c." >/dev/null 2>&1"); } }else{ highlight_file(__FILE__); } 0x02 过滤字段新增%,由于此前的payload中包含的%在url编码时会被自动解析,故无影响,payload同上不再赘述。 ...

2025-03-10 · 1 分钟 · 159 字 · AuranLu

Web50

[!ImPORTANT] preg_match过滤绕过及RCE重定向截断 0x01 访问靶场,回显源码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 22:32:47 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){ system($c." >/dev/null 2>&1"); } }else{ highlight_file(__FILE__); } 0x02 [!NOte] ...

2025-03-10 · 1 分钟 · 216 字 · AuranLu

Web51

[!Important] preg_match过滤绕过及RCE重定向截断 0x01 访问靶场,获得源码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 22:42:52 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|tac|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){ system($c." >/dev/null 2>&1"); } }else{ highlight_file(__FILE__); } 0x02 [!Note] ...

2025-03-10 · 1 分钟 · 190 字 · AuranLu

测试探针泄露_php探针

原理 PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。 ...

2025-03-10 · 1 分钟 · 301 字 · AuranLu

常见前端语言和数据库搭配

数据库:Oracle 大型数据库、Access、SQL Server(ms SQL)、MySQL 常用中小型数据库 中间件:IIS、Apache、Nginx、Tomcat 脚本:PHP、ASP、ASPX(ASP.NET)、JSP ...

2025-03-10 · 2 分钟 · 701 字 · AuranLu

常用字符替换

;封号 &&: 在PHP中&&代表执行两个命令,让后面的命令进入黑洞。 在shell及bash脚本中&&(逻辑与):只有前一个命令成功(返回值 0)时,后一个命令才会执行。如果前一个命令永远不会失败(如 echo),则 && 和 ; 看起来就像是等价的 %0a即\n换行 Space空格 ...

2025-03-10 · 2 分钟 · 635 字 · AuranLu

登录框漏洞思路

登录框漏洞挖掘思路 弱口令漏洞 密码可爆破 有验证码 失效的验证码技术 验证码识别技术 无验证码 用户遍历 sql——万能密码:‘1’ or 1=1 # xss 短信 越权漏洞

2025-03-10 · 1 分钟 · 81 字 · AuranLu

技术文档配置文件公告文件_robots.txt_

一、robots.txt **概念:**robots.txt是网站管理者写给爬虫的一封信,里面描述了网站管理者不希望爬虫做的事,比如:不要访问某个文件、文件夹,禁止某些爬虫的访问,限制爬虫访问网站的频率 ...

2025-03-10 · 3 分钟 · 1006 字 · AuranLu

生产环境源码泄露_git泄露svn泄露vim缓存泄露

原理 Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码,这就引起了git泄露漏洞。 SVN(subversion)是一个开放源代码的版本控制系统,通过采用分支管理系统的高效管理,简而言之就用用于多个人共同开发同一个项目,实现的共享资源,实现最终集中式的管理。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹,其中包含重要的源代码信息 vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生.swo 工具 scrabble,dirsearch,gihack ...

2025-03-10 · 4 分钟 · 1866 字 · AuranLu
« 上一页  下一页  »
©2025 auranlu’s Blog · Powered by Hugo & PaperMod