
ctf
文章平均质量分 90
Bmth
这个作者很懒,什么都没留下…
展开
-
SWPUCTF2019web题复现
[SWPU2019]easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用union发现有22列-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22后面发现还可以用-1'/**/group/**/by/**/22,'1,一样可以爆出为22列查看数据库:-1'原创 2022-04-05 14:05:18 · 1505 阅读 · 2 评论 -
2021极客大挑战web部分wp
Dark看到url:http://c6h35nlkeoew5vzcpsacsidbip2ezotsnj6sywn7znkdtrbsqkexa7yd.onion/发现后缀为.onion,为洋葱,下载后使用洋葱游览器访问Welcome2021查看源码发现那么抓包使用WELCOME请求方式访问访问f1111aaaggg9.php得到flagbabysql简单的sql注入,直接使用sqlmap即可,也可以联合注入1' union select 1,2,3,4#发现注入点为1,2直原创 2021-11-26 14:42:21 · 6265 阅读 · 0 评论 -
CTF之萌新反序列化学习
概念数据(变量)序列化(持久化)将一个变量的数据“转换为”字符串,但并不是类型转换,目的是将该字符串储存在本地。相反的行为称为反序列化。序列化和反序列化的目:使得程序间传输对象会更加方便# 相关函数...原创 2021-01-13 18:10:14 · 5872 阅读 · 3 评论 -
CTF之萌新web学习(文件包含)
文件包含漏洞在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。相关函数include()include_once()require()require_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函...原创 2021-01-13 18:06:49 · 747 阅读 · 0 评论 -
CTFshow刷题记录
文章目录web_月饼杯web1_此夜圆web2_故人心web3_莫负婵娟WEB入门web55红包题第二弹web57web_月饼杯最近在ctfshow上看到了不少好题,来学一学,做一做web1_此夜圆题目直接给出了源码:<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname原创 2021-01-13 18:04:10 · 3125 阅读 · 0 评论 -
攻防世界web进阶区刷题记录(2)
文章目录web进阶区FlatScienceweb进阶区继续写攻防世界的刷题记录,有些技巧还是要记下来的,buuctf写过的就不写了FlatScience一脸懵逼,不知所云,查看wp,首先查看robots.txt那么就访问试试,发现在login.php加’得到报错信息,数据库是sqlite查看源码得到hint,那么加上?debug,得到源码<?phpif(isset($_...原创 2021-01-13 18:03:19 · 660 阅读 · 0 评论 -
CTFHub之web进阶学习
文章目录PHPBypass disable_functionLD_PRELOADShellShock(未完成)Apache Mod CGI(未完成)PHPBypass disable_functionPHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过 disable_functions 的手法:攻击后端组件,寻找存在命令注入的 w...原创 2021-01-13 18:01:34 · 2114 阅读 · 2 评论 -
BUUCTF刷题记录(5)
文章目录web[GXYCTF2019]BabyUpload[网鼎杯 2018]Commentweb打ctf(×)被ctf打(√)[GXYCTF2019]BabyUpload过滤了htaccess,ph后缀,还限制了<?php,所以只能用:GIF89a<script language="php">@eval($_POST['pass']);</script>...原创 2021-01-13 18:00:15 · 2005 阅读 · 0 评论 -
UNCTF2020web方向部分题解
文章目录Web方向easy_ssrfeasyflask俄罗斯方块人大战奥特曼easyunserializebabyevalezphpeasy_uploadUN's_online_toolsezfind其他的题目的一些思路:checkin-sql:easyphp:Web方向easy_ssrfphp遇到不认识的协议就会当目录处理?url=0://unctf.com/../../../../../../../../flageasyflaskSSTI/沙盒逃逸详细总结 SSTI模板注入及绕过姿势(基原创 2020-11-18 10:10:35 · 1777 阅读 · 4 评论 -
BUUCTF刷题记录(7)
文章目录web[NPUCTF2020]ReadlezPHPweb打ctf(×)被ctf打(√)[NPUCTF2020]ReadlezPHP我反序列化真不行,需要多理解理解这方面的内容。打开用view-source:查看源码,得到信息进入得到代码,为反序列化<?php#error_reporting(0);class HelloPhp{ public $a; ...原创 2020-10-16 19:10:28 · 2070 阅读 · 1 评论 -
CTF之萌新web学习(命令执行2)
1命令执行无回显情况:判断:延时,HTTP请求,DNS请求2控制字符串长度getshell原创 2020-03-24 15:31:23 · 1240 阅读 · 0 评论 -
CTF之萌新web学习(命令执行)
命令执行命令注入漏洞的危害与web中间件运行权限有关。由于web应用运行在web中间件上,所有web应用会“继承”web中间件的运行权限。黑客可以利用漏洞任意的执行权限允许的命令,比如:查看系统敏感信息,添加管理员,反弹shell,下载并运行恶意代码等。一旦中间件权限分配过大,黑客将直接控制我们的web服务器。命令注入的本质: 系统把用户输入的参数当成了要执行的命令,并且这些命令被执行了。命...原创 2020-02-28 13:35:39 · 730 阅读 · 0 评论 -
CTF之PHP代码审计2
ctf之php代码审计,从入门到入土!!!变量覆盖之:extract函数的漏洞,$$的漏洞,parse_str的漏洞通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞由于php中可以使用$$声明变量,因此当在遍历数组时可能会覆盖原来的值全局变量的问题:bugku之变量1空白符的问题原创 2020-03-11 16:21:07 · 1865 阅读 · 0 评论 -
CTF之PHP代码审计1
弱类型$a==$b 等于 ture:如果类型转换后$a等于$b$a===$b 全等 ture:如果$a等于$b,并且他们的类型也相同如果一个数值和一个字符串比较,那么会将字符串转换为数值<?phpvar_dump(true==2);//truevar_dump(true==0);//falsevar_dump(''==0);//truevar_dump(0==false);/...原创 2020-03-10 21:36:23 · 4192 阅读 · 2 评论 -
CTF之萌新学习web(文件上传2)
文件上传21配合Apache的解析缺陷2文件头校验3竞争上传原创 2020-03-03 15:45:28 · 840 阅读 · 0 评论 -
CTF之萌新web学习(文件上传)
文件上传方法:1.客户端校验——javascript校验2.服务端校验——content-type校验3.黑名单4..htaccess5.00截断原创 2020-03-02 10:54:02 · 3755 阅读 · 0 评论 -
萌新学习sql注入5
多种注入insert注入insert into users(id,username,password) values (2,'attacker'or updatexml(1,concat(0x7e,database()),0),'password')update注入update users set password='password' or updatexml(1,concat(0x7...原创 2020-03-01 10:48:19 · 361 阅读 · 0 评论 -
萌新学习sql注入4
宽字节注入并写一些简单的脚本文件!!何从addslashes函数中逃逸出来:_一:在\前面再加一个 \ (或单数个),变成\\\\' ,这样\就被转义了,'逃出了限制二:把\弄没,在mysql使用GBK编码的时候,会认为两个字符是一个汉字(前面一个ASCII码要大于128,才到达汉字的范围)原创 2020-02-29 11:54:02 · 225 阅读 · 0 评论 -
萌新学习sql注入3
最基本的sql注入方法3时间盲注时间盲注和布尔盲注很相似,不同的是时间注入是利用sleep()和benchmark()等函数使时间变长最基础的理论:if(expr1,expr2,expr3),含义为:如果expr1为真,则执行expr2,为假则执行expr3实验环境:sqli-labs-less9不管怎么输都是you are in…考虑时间盲注?id=1' and sleep(3)...原创 2020-02-27 21:01:46 · 175 阅读 · 0 评论 -
萌新学习sql注入2
最基本的sql注入方法2sqlmap用法sqlmap.py -h 查看sqlmap用法这里我就列一下基本的了:sqlmap.py -u " 网址" 判断是否存在注入或者可以用burpsuite或其他软件抓包,保存为txt文件,运行sqlmap.py -r txt的绝对地址查询用户的所有数据库:sqlmap.py -u " 网址" --dbs获取的数据库的所有...原创 2020-02-27 10:37:18 · 171 阅读 · 0 评论 -
萌新学习sql注入1
最基本的sql注入方法基础知识默认在mysql中存放information_schema数据库,在库中有三个表,schemata,tables,columns。tables表储存用户创建的所有数据库和表名,表中记录数据库库名和表名的字段名为table_schema和table_name。columns表储存用户创建的所有数据库库名,表名和字段名,数据库库名,表名,字段名为table_sc...原创 2020-02-26 18:53:40 · 307 阅读 · 0 评论 -
萌新学习sql注入0
萌新学习ctf记录,从入门到入土原创 2020-02-26 17:02:08 · 290 阅读 · 0 评论