一些web的注入点以及绕过方法
- sha1函数不能处理数组可通过构造数组来绕过
2.ereg是非二进制安全的,这类函数会将’\0’视为字符串结束符可用%00来截断
3.sql注入的时候有时不能只顾及过滤的还要考虑到没有过滤的
4.关键字的过滤
5.输入框内的长度绕过可通过抓包实现修改字符长度
6.strcmp只能处理字符串格式的,要绕过它可以采用将变量输入成数组形式的
7.http的封装可以由以下绕过?user=php://input&file=php://filter/convert.base64-encode/resource=文件名称.php
8.md5绕过字符串加密后0e开头例子QNKCDZO S155964671a ……
9.sha1的绕过可以通过将字符串改为输入时数组
10.json绕过,json_decode函数解密成一个数组,判断数组中的key的值是否等于$key的值,但是$keyd不知道可以构造一个和任意字符串
返回为真的数组{“key”,true}
11.git源码泄露利用(web中常见的源码泄露链接)
12.mysql数据库中的查询函数extractvalue(filename,filepath)
13.php中mt_rand伪加密可以用逆向爆破来解密
14.salt加密
所谓加Salt,就是加点“佐料”。当用户首次提供密码时(通常是注册时),由系统自动往这个密码里加一些“Salt值”,
这个值是由系统随机生成的,并且只有系统知道。然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“Salt值”,然后散列,再比较散列值,
已确定密码是否正确。
15.file_get_contents将整个文件读入一个字符串
16.php中file_put_contents()使用php://filter访问时需要选择write参数,而include(),file_get_contents()需要选择read参数
17.phpinfo()返回php的所有信息,包括了 PHP 的编译选项及扩充配置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操作系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告。
当远程包含打开时可以造成恶意代码执行拿shell。
18.order by 后面加上字段名,对字段列进行排序,关键字AES(升序)DESC(降序)
编码笔记
1.当铺密码(将中文转换成数字,汉字出头笔画为多少就对应多少数字)
2.jsfuck密码(由组成可以在网页的控制台下运行解密)
杂项笔记
1.伪加密可以使用工具ZipCenOp.jar在cmd界面下运行
解密命令:java -jar ZipCenOp.jar r 压缩包名称
加密命令:java -jar ZipCenOp.jar e 压缩包名称
2.MP3解密使用Decode.exe工具同样在cmd界面下输入Decode.exe -X mp3文件名 —P 密码
3.将图片颜色色调进行反转可以使用stegslove.jar工具
4.png 的文件头是 89 50 4E 47 png的图片高度和宽度信息在16~24之间
JPEG (jpg),文件头:FFD8FF
GIF (gif),文件头:47494638
TIFF (tif),文件头:49492A00
Windows Bitmap (bmp),文件头:424D
CAD (dwg),文件头:41433130
Adobe Photoshop (psd),文件头:38425053
Rich Text Format (rtf),文件头:7B5C727466
XML (xml),文件头:3C3F786D6C
HTML (html),文件头:68746D6C3E
Email [thorough only] (eml),文件头:44656C69766572792D646174653A
Outlook Express (dbx),文件头:CFAD12FEC5FD746F
Outlook (pst),文件头:2142444E
MS Word/Excel (xls.or.doc),文件头:D0CF11E0
MS Access (mdb),文件头:5374616E64617264204A
WordPerfect (wpd),文件头:FF575043
Adobe Acrobat (pdf),文件头:255044462D312E
Quicken (qdf),文件头:AC9EBD8F
Windows Password (pwl),文件头:E3828596
ZIP Archive (zip),文件头:504B0304
RAR Archive (rar),文件头:52617221
Wave (wav),文件头:57415645
AVI (avi),文件头:41564920
Real Audio (ram),文件头:2E7261FD
Real Media (rm),文件头:2E524D46
MPEG (mpg),文件头:000001BA
MPEG (mpg),文件头:000001B3
Quicktime (mov),文件头:6D6F6F76
Windows Media (asf),文件头:3026B2758E66CF11
MIDI (mid),文件头:4D546864
5.在一些明知道有文件却找不到文件的时候可以考虑一下ntfs流找到这个流可以使用工具来找到有关隐藏以及寻找可以看网站链接
6.生成图种命令copy /b a.jpg+b.zip c.jpg
7.wireshark的使用ssl加密的数据包需要把包作为传输会话私钥导入,还需要加载证书
8.MP3如有听到丝丝的声音可以考虑是频域加密使用audition
9.分离文件我们可以使用dd命令分离出隐藏文件:
kali下:dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1
可以参考dd命令详解,这里if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,
bs设置每次读写块的大小为1字节 。最后我们可以得到这样的一张carter-1.jpg图片:
10. jpg图片: $ff, $c0 (SOF0)
长度 (高字节, 低字节), 8+components*3 这里占两个字节
数据精度 (1 byte) 每个样本位数, 通常是 8 (大多数软件不支持 12 和 16) 这里占一个字节
图片高度 (高字节, 低字节), 如果不支持 DNL 就必须 >0 这里占两个字节
图片宽度 (高字节, 低字节), 如果不支持 DNL 就必须 >0 这里占两个字节
11.通过py脚本将txt文本用一个key来做xor处理。