- 博客(10)
- 收藏
- 关注
原创 强网杯S8(pyblockly)
绕过这里就可以构建payload了 整理思路 先绕过黑名单的检测再设置__import__("builtins").len=lambda a:0。print('')正常是按照字符串输出的但是来个')闭合 一行的语句用;这里就相当于修改len函数让每次使用len函数返回的都是 0。补充: 从ascii单个字符找对应的unicode的所有字符。然后进入try的部分跟进分析他就是一个不断提取的函数。所以可以直接修改len函数让他返回固定的数字就可以了。这些符号中有的是进行命令执行的关键的。
2025-10-16 23:16:50
592
原创 [ACTF2020 新生赛]Include1
1.include包含的是文件的内容而不是源代码2.html注释在前端源代码是能看到的但是php注释在前端是看不到的所以读取后端原代码才能看到flag3.利用php://fliter 可以操作文件 进行编码转换来防止diamagnetic执行4.除了?file=php://filter/convert.base64-encode/resource=flag.php还有php://filter/convert.iconv.UTF-8.UCS-2/resource=flag.php 这种。
2024-11-28 21:29:21
435
原创 CTFshow web1
在看整个的注册登录逻辑 我们可以发现不论注册还是登录密码那一栏都会有许多点一闪而过所以猜测是不是 他注册储存密码时 》 对密码进行加密后 储存 》 然后 登陆时继续对密码 加密 》 匹配加密后的 和数据库里储存的 加密后的匹配 如过一样则登陆成功 我们可以抓个包验证一下。发现id=3的时候貌似是密码的排序 因为正常将3应该在1的后面字母的前面 所以这个就是password的字段。新生成的会排在后面所以 应该就是下面的那一个。
2024-11-22 17:31:29
992
11
原创 [NewStarCTF 公开赛赛道]So Baby RCE
当您通过URL传递参数时,Web服务器或PHP通常会对这些参数进行URL解码,将它们转换为相应的字符。在URL中没有被正确解码,或者在某些情况下被解释为URL的一部分而不是命令的一部分,那么它可能不会被传递给。首先空格过滤替换 ${IFS} $IFS $IFS$a %09 (tab)@*$~这些都可以 不过这题有的被过滤就像$*看一下关键词加符号过滤但是cd ls还可以用所以我们看一下有什么文件。到这里要查看ffff的内容cat类的被过滤可以。函数,因此不会有回显。
2024-11-10 17:24:10
633
原创 SQL盲注(异或注入)
做题时偶然遇到一道sql注入很多关键字都过滤了看wp说是异或注入遂研究了一下什么是异或,异或是干什么的?异或(XOR),在数学和逻辑运算中,是一种二元运算,表示为“⊕”或“^”。而这个真假是sql注入里面可以利用的以随便一张表为例(这里为pikachu的user表为例)我们先看一下表里都有什么内容有几个column我们接下来写一个sql查询语句这一句不是查询username=0的应该什么都查不出来的因为没有匹配的但是他查询出来所有了。
2024-10-31 17:46:56
1235
1
原创 kali基础命令
lscdpwdmkdirrmdirtouchcpmvrmcatnanovidpkg -lifconfigip addrpingnetstatsshscpsudo用于指示文件所有者(owner)、所属组(group)以及其他用户(others)对文件的读(read)、写(write)和执行(execute)权限。每个字母代表一种权限:显示文件的权限、所有者、组、大小、最后修改时间和文件名。
2024-10-11 20:48:07
994
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅