导图社区 1.upload-labs(1~11)
POST请求头,放在Content Type字段用来指定上传的文件类型,方便服务器解析。放在Accept,告诉服务端允许接收的响应类型。比如只能接收json或者其他。
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
upload-labs
知识点补充
常见类型
MIME用法
客户端使用
GET请求不需要这个字段
POST请求头,放在Content Type字段用来指定上传的 文件类型,方便服务器解析。放在Accept,告诉服务端允许 接收的响应类型。比如只能接收json或者其他。
服务端使用
放在响应头里面,Content Type告诉客户端响应的数据 类型,方便客户端解析。
等价扩展名
Hypertext Access(超文本入口)
.htaccess文件是Apache服务器中的一个配置文件,将指定的文件,以PHP来执行
deldot()
函数从后向前检测,当检测到末尾的第一个点时会继续它的检测,但是遇到空格会停下来
禁用JavaScript
about:config
第一关
前端验证
因为是:前端验证可以进行修改
删除checkFile()
onsubmit是事件在提交表单时发生
源码分析
前端只允许上传.jpg|.png|.gif
第二关
MIME验证/前后端验证
可用bp抓包,修改content-type content-type:决定浏览器将以什么形式,什么编码读取这个文件
修改content-type的值:image/png
第三关
黑名单
黑名单验证,可用造价扩展名
可修改扩展名php2、php3等
httpd.conf添加
AddType application/x-httpd-php .php . phtml .php3 .php5
第四关
黑名单验证,特殊后缀
禁止相似后缀
因为禁止用了所有脚本,可用jpg上传
<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php </FilesMatch>
可以要shell.jpg当做php来运行
第五关
.user.ini
通过适用.user.ini文件来修改当前目录下的所有php配置,使第一个php文件都包含指定的文件。
我们写一个.user.ini文件
写一个test.jpg
我们改写了当前目录下的所有php配置
第六关
大小写绕过/黑名单
很删除.然后删除::$DATA空格,可用大小写绕过
将名字修改为:whell.phP
第七关
空格绕过/黑名单
在win系统后缀中会自动删除空格
抓包在扩展名后加上空格
第八关
点绕过/黑名单
点绕过
抓包在扩展名后加上点
加上点
第九关
:$DATA绕过/黑名单
::$DATA绕过
抓包在扩展名后加上::$DATA
第十关
点空格点/黑名单
点、小写、字符串、空格同样的字符只执行一编
扩展名 .::$DATA
空格点字符串
第十一关
双写绕过/黑名单
如果是这些扩展名就为空
扩展名双写绕过