自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 buu刷题记录1.28

[强网杯 2019]随便注知识点sql堆叠注入解题打开页面就是这样的提交1,返回正常,找到注入点是inject注入?inject=-1' union select 1, 2%23发现许多关键词都过滤了,没有过滤show,可以尝试堆叠注入注入?inject=-1' ;show databases;%23 爆数据库得到数据库名ctftraining information_schema mysql performance_schema supersqli test继续注入?injec

2021-01-28 20:31:04 306

原创 【N1BOOK】[第一章 web入门] wp

【N1BOOK】[第一章 web入门]常见的搜集 wp打开页面就是这样的我们用扫一下目录得到这三个返回正常robots.txt index.php~ .index.php.swp扫目录工具dirsearch/御剑,这里我用的是dirsearch。我们一个个访问一下,他说flag在/flag1_is_her3_fun.txt,那我们就访问一下得到第一半flag,继续访问 index.php~得到第2半flag,继续访问 .index.php.swp,打开文件发现第3半flag..

2020-11-25 20:10:34 4525 3

原创 [极客大挑战 2019]PHP wp

[极客大挑战 2019]PHP wp知识点解题考点是php反序列化以及wakeup()方法绕过知识点1.serialize:序列化,把一个对象转换成字符串形式,可以用于保存unserialize:反序列化,把serialize后的字符串转换成一个对象2.__wakeup()方法绕过(CVE-2016-7124)作用:与__sleep()函数相反,__sleep()函数,是在序序列化时被自动调用。__wakeup()函数,在反序列化时,被自动调用。绕过:当反序列化字符串,表示属性个数的值大于真实

2020-11-20 00:51:34 370

原创 [极客大挑战 2019]FinalSQL wp

[极客大挑战 2019]FinalSQL wp终极sql注入了,考点是盲注(写脚本的那种இ௰இ)打开网页是这样的。那个红色的卡片,我们随便点进去看看,直接点最后一个吧。通过url判断注入点是id。接着做FUZZ测试,发现同样过滤了union、or、and、||、&等我们常用的关键字,但是没有过滤异或符号^。当我们输入id=1^1时,回显"Error"当我们输入id=1^0时,回显正常接下来我们进行盲注,下面是大神的脚本step 1爆数据库import requestsu

2020-11-19 23:58:51 527

原创 [极客大挑战 2019]Upload wp

[极客大挑战 2019]PHP wp

2020-11-19 20:21:46 173

原创 [极客大挑战 2019]Knife wp

[极客大挑战 2019]Knife wp这道题,怎么说,so EZ,就是教我们怎么用菜刀蚁剑,这里我用的蚁剑,打开页面。这的确是,白给的shell,打开蚁剑,右键添加数据,输入url和shell。连接,连接成功,点击添加,打开我们刚刚添加的这条url。打开之后,在根目录下发现flag文件,我们直接打开看看。不会吧不会吧,真就这样就得到了flag,没错 就这。总结 :蚁剑or菜刀...

2020-11-19 17:16:00 239

原创 [极客大挑战 2019]BuyFlag wp

[极客大挑战 2019]BuyFlag wp0/0知识点0/1解题考察了strcmp()函数漏洞绕过方法0/0知识点这个函数是用于比较字符串的函数int strcmp ( string $str1 , string $str2 )参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0;如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。我们能用什么办法绕过验证呢只要我们$_POST[’a’]是一个数组或者一个objec

2020-11-19 12:04:19 260

原创 [极客大挑战 2019]HardSQL wp

[极客大挑战 2019]HardSQL wp这道题考察的主要是sql注入的报错注入攻击首先我们打开页面,是这样的依旧试一下万能密码看看可以从url看出,sql注入是用的get方式继续添加单引号发现报错常规查表名,没有反应,试一下双写依旧没有反应,猜测应该是报错注入,简单测试,发现=,and,空格等都被过滤了,且双写无法绕过,=可以用like代替,and用^代替,空格用()代替继续我们查数据库,注入?username=admin&password=admin'^updatex

2020-11-19 10:55:58 221

原创 [极客大挑战 2019]Http wp

[极客大挑战 2019]Http wp打开页面就是这样的。我们先查看源代码,发现一个Secret.php。我们试着访问一下,结果如下图。显示It doesn't come from 'https://www.Sycsecret.com',也就是说他要求我们访问的地址是https://www.Sycsecret.com,那么我们用burpsuite先抓个包,要求从https://www.Sycsecret.com进入,那么我们要改header信息头,在下面加一行referer。看看结果他

2020-11-19 00:56:18 741

原创 [极客大挑战 2019]LoveSQL wp

[极客大挑战 2019]LoveSQL wp打开页面是这样的,我们先试试万能密码显示登陆成功,通过上面的url可以判断有sql注入且为get方式下面我们来进行注入。首先我们来查列数,注入?username=admin&password=123 %27 order by 4%23发现不存在,说明有1,2,3列,继续我们来找注入点,注入语句?username=admin&password=123 %27 union select 1,2,3 %23找到注入点是2,3

2020-11-19 00:28:00 201

原创 [极客大挑战 2019]Secret File wp

[极客大挑战 2019]Secret File这道题考察的就是代码审计和PHP伪协议首先打开页面是这样的然后我们直接查看源代码注意到蓝色这一行,背景色是black,而“Oh! You found me”这个字的颜色也是黑色,就将其隐藏了起来,我们改掉它的颜色页面就出现了这个点击蓝色那行字我们就跳转到了这个页面,再点击SECRET试试,当然我觉得不会如此轻易就让我们得到flag呢...

2020-11-18 20:22:19 235

原创 [极客大挑战 2019]BabySQL wp

[极客大挑战 2019]BabySQL wp主要考点就是sql注入,以及replace()函数过滤,解决方法双写绕过打开页面,试试万能密码,发现密码不对,可以判断是sql注入,方式是get请求。接下来就是查列数,试试注入?username=admin&password=123 %27 order by 1 %23发现回显只显示出了der 1,说明or 和 by 都被过滤了,那我们就试一试双写能否绕过发现没有报错,那么双写就可以绕过过滤,继续查列数,当查到4 的时候报错,列数为3.

2020-11-18 15:06:42 236

原创 [极客大挑战 2019]Havefun wp

[极客大挑战 2019]Havefunstep 1step 2step 1打开网址是这样的页面,我们直接查看源代码。step 2发现源代码中,让我们get一个参数cat=dog。这里我们可以使用HackBar插件或者直接在url上修改。因为比较简单所以我就直接修改url,发现flag。...

2020-11-17 20:52:53 213

原创 [极客大挑战 2019]EasySQL wp

[极客大挑战 2019]EasySQLstep 1step 2step 1点进去发现一个登陆页面,用万能密码试试.step 2发现flag.很简单,万能密码就能搞定.在这里插入图片描述

2020-11-17 20:44:38 149

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除