- 博客(12)
- 收藏
- 关注
原创 [ACTF2020 新生赛]BackupFile
访问靶机像这样就直接用dirmap或者dirseaarch,御剑都可得到一个index.php.bak又是激动人心的代码审计环节还好不太长值得注意的三个函数isset()函数:判断数值是否设置并且非nullis_numeric()函数:检测变量是否为数字或者是数字字符串,是则返回true,否则返回falseintval()函数:通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOT
2021-07-16 13:01:11
184
原创 [极客大挑战 2019]Http
本提考点为http的head进入这个界面bp抓包,在repeater模块依次添加referer,更改浏览器信息,加x-forwarded-for:127.0.0.1即可得出flag比较简单,不太难,所以就懒得截图了
2021-05-18 01:03:13
264
原创 bugku web5
这题有一些知识点,所以写个博客记录一下源码:$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';}num通过get传参,is_numberic判断传入是否为数字或数字字符串这个时候就体现了矛盾之处,若为"1",则无法进入循环体,非数字则无法就无法输出flag这个时候,看了下一些php弱类型绕过还有==的判定这里博主自己测试了一下很有意思是吧?我特意去搜了下看看
2021-05-17 14:30:24
150
1
原创 [RoarCTF 2019]Easy Calc
本题考点1.PHP的字符串解析特性我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)。如果一个IDS/IPS或WAF中有一条规则是当news_id参数的值是一个非数字的值则拦截,那么我们就可以用以下语句绕过:/new
2021-05-08 01:07:35
123
原创 [极客大挑战 2019]Knife
用蚁剑连一下就行确实就是白给的shell这里再解释一下一句话木马一句最最基本的一句话木马:<?php @eval($_POST['cmd']); ?>@是为了不报错,eval函数是将函数内部代码作为php代码执行这里博主用自己的环境试试想做一个简简单单的马但是首先要关闭微软的实时保护,不然马会被自己删除然后访问该路径127.0.0.1/456.phpecho phpinfo();或者其他的php命令执行直接就能用蚁剑连接了至于蚁剑的原理,可能还是蛮难以理
2021-04-10 22:36:43
70
原创 [GXYCTF2019]Ping Ping Ping
本题考点基本就是命令执行正常ping一下然后管道符的一些基本运用windows下|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令linux下;前面和后面命令都要执行,无论前面真假|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&am
2021-04-08 23:17:19
160
原创 [极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL打开环境可以看到如下界面,应当第一反应就是万能密码万能密码有很多形式,可以百度或者去谷歌1' or 1=1#关于password那一栏,随便填吧,不留空即可老规矩,看看字段数吧4是不行的标准老规矩查数据库名再查下表名payload:http://02d17653-93e2-49c2-896a-1a822b8f35db.node3.buuoj.cn/check.php?username=1%27 UNION SELECT 1,2,group_con
2021-03-30 01:08:01
237
原创 [极客大挑战 2019]Secret File
这题基本是考察对抓包软件的使用以及文件包含伪协议的利用wp:f12看看源码可以看到链接,点进去即可看不清楚?那就抓包然后进去那个网页吧可以看得出过滤,而且还有包含所以也不难得出payload:?file=php://filter/read=convert.base64-encode/resource=flag.phpbase64解密flag为:flag{4592438c-9095-466a-b47f-c5e6523f2a8f}...
2021-03-26 19:11:40
94
原创 [ACTF2020 新生赛]Include
该题考点:1. 文件包含漏洞2. php伪协议的利用3. php://filter 与 php://input 常用于ctf,前者用于读取源码,后者用于执行php代码,在POST请求中访问POST的data部分当然,后者在该题是行不通的write up:点击tip看到url,就应该形成条件反射,即文件包含那就先试试php://input显然不行,那就换php://filterphp://filter/read=convert.base64-encode/resource=[文件
2021-03-23 23:02:04
208
原创 [SUCTF 2019] EasySQL
[SUCTF 2019] EasySQL这题显然也是堆叠注入**1.**这里与union语句区别一下,union执行的语句有限,只能执行查询语句,而堆叠注入可以执行多个类型任意语句**2.**堆叠注入也并不是任何场合都可以使用的,php为了防止sql注入机制,使用数据库的函数mysqli_quert()时只能执行一条语句,分号后面的内容将不会执行经过一番推断,背后逻辑应当如此select $_POST[query] || flag from flag因为在输入任意字符后输出结果都为Array
2021-03-22 01:23:14
232
原创 [极客大挑战2019] EasySQL
[强网杯 2019]随便注这题是写给自己看的,记录一下自己sql注入的学习历程,看了别人的博客,总结了一下自己的知识查看大佬操作首先是涉及到的点,因为写过一次,这次是总结知识点**1.**堆叠注入该题用到堆叠注入,何为堆叠注入?顾名思义,即将多个sql语句结合起来,同时注入,mysql_multi_query() 支持多条sql语句同时执行,就是个;分隔,成堆的执行sql语句,例如:select *from users;show databases;意思就是查询表的时候同时查询数据库至于为什
2021-03-18 23:50:25
455
原创 bugku ctf web
1 web2开始是这样的似曾相识的一幕,buuctf上的web第一题也是滑稽f12走一波简单2 计算器直接算嘛,但是,好像只能输入一位数,老规矩f12你会发现,长度被限制了,把maxlength改成2即可get flag简单然后把,本人建议用火狐浏览器,我写write up 图方便而已3 web基础 get很简单一代码审计直接what=flag即可搞定,写...
2020-04-22 16:25:17
412
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人