
CTF
文章平均质量分 52
伽蓝之堂
这个世界所有不利状况,都是当事人能力不足导致的
展开
-
Tomcat7+ 弱口令 && 后台getshell漏洞
Tomcat7+ 弱口令 && 后台getshell漏洞原创 2022-12-06 23:10:59 · 471 阅读 · 0 评论 -
upload-labs通关
upload-labs通关原创 2022-12-06 17:55:31 · 728 阅读 · 0 评论 -
pikachu靶场-upload-速通
pikachu靶场-upload-速通原创 2022-12-04 17:34:01 · 569 阅读 · 0 评论 -
墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)
SQL过滤字符后手工注入漏洞测试(第2题)原创 2022-12-03 12:43:52 · 424 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World 1
[CISCN2019 华北赛区 Day2 Web1]Hack World 1https://buuoj.cn/解题点:异或盲注1.fuzzbp抓包,对post参数id进行fuzz测试and、or、group_concat均被过滤但是题目很友好,把flag所在表名和字段名都给你,能省很多事感谢大佬整理:sql-fuzz字典2.异或注入输入1,2均有回显但输入字母,会回显bool(false)可以确定是数字型注入但介于and和or被过滤,所以使用异或注入0^1能正常回显Hell原创 2021-10-20 17:44:34 · 534 阅读 · 0 评论 -
[MRCTF2020]Ez_bypass 1
[MRCTF2020]Ez_bypass 1https://buuoj.cn/解题点:1.MD5强碰撞2.is_numerice() 绕过代码审计:if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $id !== $gg) { echo 'You got原创 2021-10-20 16:24:42 · 176 阅读 · 0 评论 -
Bugku_login 1
Bugku_login 1解题点:SQL约束攻击SQL约束攻击:举个栗子:insert into users(username, password) values("admin x", "qiye");前提,MySQL的sql_mode设置为default我注册一个上述那样admin的值首先,在php里会判定和admin不是同个用户,是新注册的用户然后到了数据库,由于超过字段限制的最大长度,会发生截断,这个值多余部分会被截断,而多余的空格会被删除,此时,数原创 2021-10-08 01:12:05 · 1953 阅读 · 0 评论 -
buuctf-[极客大挑战 2019]Http 1
buuctf-[极客大挑战 2019]Http 1解题点: X-Forwarded-For、Referer、User-Agent X-Forwarded-For:通过http代理或负载均衡连接web服务器的原始ip地址Referer:页面请求来源地址User-Agent:用户代理,一般用来区分不同的浏览器一开始,打开bp抓包,看网页源代码时会发现一个前往Secret.php的a链接,那么请求这个php页面,之后他会给你提示,让你去伪造X-Forwarded-For、Ref原创 2021-10-02 16:59:01 · 213 阅读 · 0 评论 -
buuctf-[极客大挑战 2019]Secret File1
buuctf-[极客大挑战 2019]Secret File1题目地址:https://buuoj.cn/challenges题目上手,先确认网页源代码没事,跟着他走,直接访问Archive_room.php第二个页面是个点击框,这里bp抓包确认;若是直接访问,会跳到end.php可以发现secr3t.php才是我们应该访问的,那么我们直接访问secr3t.php很简单的代码审计,别下上面那些字符就行,payload:secr3t.php?file=flag.php老套娃了,原创 2021-10-01 22:26:48 · 1810 阅读 · 0 评论 -
Bugku_Web_Cookies
Bugku_Web_Cookies日常训练题目:https://ctf.bugku.com/challenges/detail/id/87.html一道题目开始,把能用的、可疑的都记一记提示cookies欺骗,但现在无cookie参数line为空,参数filename的值为base64编码,且为GET传输网页上文本内容(应该没关系)思路:寻找cookie,请求访问index.php页面,向有flag的页面提交正确参数和cookiea2V5cy50eHQ= 解码为keys.txt原创 2021-09-09 23:37:36 · 167 阅读 · 0 评论