
buuctf
文章平均质量分 67
sayo.
记录学习
展开
-
堆叠注入进阶--(buuctf-随便注、GYCTF-black_list)【多方法详解】
了解一下堆叠注入基础知识及其他题目:【】Buuctf-随便注算是堆叠注入中非常经典的题目了。随便试试就能看到黑名单:没了select,其实大概率就是堆叠注入先探测一下:1';show databases;#应该就是了。再看看表:1';show tables;#然后查看表的结构先找到flag的位置:1';desc `1919810931114514`;#注:在mysql中,数字作为名称都要带上`这个符号来使用,用show columns from `191981093原创 2023-08-14 17:21:09 · 281 阅读 · 0 评论 -
buuctf-不过如此
WP这个题利用了preg的命令执行,没怎么遇到过,记录一下。首先代码审计:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."&原创 2022-02-02 15:50:05 · 2114 阅读 · 0 评论 -
buuctf-had a bad day
WP主要考点为伪协议和目录穿越url本身就很可以,探测一下出现报错信息,可以看出来是一个文件包含 include 同时会给你自动加上php的后缀显然,直接包含flag不太行。index.php啥的还可以,应该是有waf还可以利用相对路径来探测(这里应该是出题人的思路)也就是目录穿越因为之前的报错能够知道现在的目录结构,当前是在index.php下,上一层目录多半有flag文件(不行就只有多找找了)正常回显了也看到了提示然后就是伪协议探测读文件就是filter,这里就不说inpu原创 2022-02-02 15:17:05 · 1942 阅读 · 0 评论 -
Buuctf-我有一个数据库
写在前面从结果来看,这道题并不难,但是这个漏洞查找思想和poc查找思路很好,记下来。WP原创 2021-11-28 14:29:48 · 2486 阅读 · 0 评论 -
WP-buuctf-online tool
wp这里是escapeshellarg()+escapeshellcmd()使用时出现的漏洞。首先看下这两个函数是干啥的这两个函数经常一起使用,先转义命令参数,再转义命令,看起来是非常正常的思路。但是,一旦它们两个一起使用,就会出现漏洞学习链接:https://paper.seebug.org/164/漏洞编号:CVE-2016-10045...原创 2021-11-13 11:09:08 · 2299 阅读 · 0 评论 -
wp-buuctf-禁止套娃(无参绕过)【多方法】
wp一开始没看到什么东西,那就开始找吧,常用备份,robots协议,目录爆破,git泄露慢慢试。试了下git泄露,有东西了:打开得到的index.php,源码如下:<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {原创 2021-11-08 16:39:13 · 2248 阅读 · 3 评论 -
wp-buuctf-babysql
wp这个题和以前的一个题很像,很有意思,记录一下。题目中有提示信息(与答案非常接近),主要是理解,这里会尽量不使用提示。随意输入进行探测,提示信息页面中查看源代码。注释中是大写字母和数字的混合,这是base32的特点,base32解密一下有两个等号,这是base64的特征,解密一下:这里可以看出这是账号密码不同步sql语句筛选,也就是会先选username,再在结果中比对password关键就在这里,不同步筛选会产生哪些问题呢?首先可以考虑group by注入,但是在这里密码不允许为原创 2021-09-27 21:23:18 · 126 阅读 · 0 评论 -
SQL-堆叠注入(含例题)
了解一下在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行原创 2021-09-13 15:36:38 · 375 阅读 · 0 评论