- 博客(10)
- 收藏
- 关注
原创 [ACTF2020 新生赛]Exec
1.打开环境是一个ping的输入框2.随便输入一个ip试试3.回显内容,我们用管道符试试命令执行,先试试Linux的ls4.看到了index.php,试试ls根目录,5.看到了flag,直接cat他6.本题考查 命令执行漏洞,说说常见管道符:1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&.
2022-01-24 15:16:28
2242
原创 [强网杯 2019]随便注
1.看到输入框,尝试进行sql语句注入2. 先用1' or 1=1 #看到有回显3.现用orderby看看有几个字段 用到1' order by 3 #时报错error 1054 : Unknown column '3' in 'order clause'4.字段数2个,试试union注入,看到发现过滤了select where5.还可以用堆叠注入,用分号当作两条语句执行1'; show databases; #6.看到了一堆库,先查查表吧1'..
2022-01-24 13:13:35
3642
原创 [ACTF2020 新生赛]Include1
1.打开环境,看到tips点击,看到url有/?file=flag.php,猜测文件包含文件包含可以用php伪协议攻击,查看文件先用php://input试试payload为/?file=php://input提示2.可能php://input被过滤还有别的伪协议,比如 "php://filter"伪协议" 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。构造Payload:
2022-01-24 12:43:05
275
原创 [极客大挑战 2019]Havefun1
1.看到猫猫2.f12先看源码看到了一段代码$cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; }3.get方法传入一个参数cat,输出cat,cat=dog就出flag构造payload:/?cat=dog拿到flag4.考查get传参,很easy...
2022-01-24 12:33:33
581
原创 [HCTF 2018]WarmUp
1.打开环境看到滑稽,f12看源码2.看到source.php,访问一下,看到php代码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
2022-01-24 12:27:36
177
原创 [极客大挑战 2019]EasySQL
1.BUUCTF题目,启动环境是一个登录界面2.两个输入框,试试admin,admin,/check.php?username=admin&password=admin密码错误,试试万能密码 admin ' or 1=1 # 密码随便写/check.php?username=admin+%27or+1%3D1+%23&password=admin 拿下flag3.本题考查sql注入万能密码...
2022-01-24 12:12:18
3940
原创 [MRCTF2020]Ez_bypass
1.启动环境看到代码2.f12看到源码3.代码阅读后发现,get方法传入参数两个,gg和id,post一个passwd, md5()比较函数可以用【】数组绕过,会返回null值,这样两个null就相等了,is_numeric()函数用123789a绕过,php进行弱类型比较,1在前,php会将其整体转成数字,可以通过比较了,payload,拿到flag...
2022-01-24 12:05:35
3472
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人