
Tricks
文章平均质量分 68
# Tricks
Ho1aAs
Tutte le strada portano a roma.
展开
-
『CTF Tricks』探究SQL注入之update语句table_name
本文链接:https://ho1aas.blog.youkuaiyun.com/article/details/146233578。同样地,也是必须知道一张updatable的表并对其操作,否则注入不成功。必须知道一张updatable的表并对其操作,否则注入不成功。DELETE也支持JOIN,所以顺便拓展一下DELETE。版权声明:本文为原创,转载时须注明出处及本声明。欢迎关注我的优快云博客 :@Ho1aAs。版权属于:Ho1aAs。原创 2025-03-13 15:59:46 · 598 阅读 · 0 评论 -
CTF技巧_Web——JSFuck语句对照
–>JSFuck官网传送门<–语句对照false => ![]true => !![]undefined => [][[]]NaN => +[![]]0 => +[]1 => +!+[]2 => !+[]+!+[]10 => [+!+[]]+[+[]]Array => .转载 2020-07-30 11:54:44 · 981 阅读 · 0 评论 -
『CTF Tricks』Ruby-利用File.open()执行shell命令
# 利用```rubyfile = '|whoami'puts open(file).read() # ubuntuputs open(file).gets # ubuntu```原创 2021-09-18 22:00:01 · 1351 阅读 · 0 评论 -
『CTF Tricks』PHP-妙用/proc/self/fd触发LFI日志包含完成RCE命令执行([羊城杯 2021]Only 4非预期解)
文章目录前言利用原理参考完前言此Trick的使用面非常窄,只适用于特定环境,这里只做特例分析,在后续服务器复现中,fd目录下没有指向日志的文件描述符,若有错误请指出利用?gwht=/proc/self/fd/8&cmd=system('cat /flag');'user-agent': '<?php eval($_GET[cmd]);?>'/proc/self/fd/x -> /var/log/nginx/access.loginclude("/proc/self/原创 2021-09-12 16:07:25 · 1776 阅读 · 2 评论 -
『CTF Tricks』PHP-绕过open_basedir
读取目录:DirectoryIterator类 + glob://协议;FilesystemIterator类 + glob://协议;读取文件:ini_set() + 相对路径;shell命令执行;symlink();原创 2021-09-10 20:51:03 · 2588 阅读 · 0 评论 -
『CTF Tricks』PHP-数组整型溢出
利用:使用数组整型溢出绕过赋值式“永真”判断以进入else子句原理:索引数组最大下标等于最大int数,对其追加会导致整型数溢出,进而引起追加失败原创 2021-09-02 21:48:44 · 1654 阅读 · 0 评论 -
CTF技巧_Web——PHP特性_使用文件系统迭代器FilesystemIterator和getcwd()查看当前目录下的文件结构
文章目录一、前言二、PHP源码三、方法及原理一、前言二、PHP源码三、方法及原理原创 2020-11-25 22:38:58 · 1023 阅读 · 0 评论 -
CTF技巧_Web——PHP特性_使用反射类ReflectionClass执行命令
文章目录一、简述二、PHP源码三、方法及原理一、简述ReflectionClass反射类在PHP5新加入,它可以与已定义的类建立映射关系,通过反射类可以对类操作//定义一个类class fuc{staticfunction methond(){ echo 'Hello World!'; }}//建立fuc类的反射类$rc = new ReflectionClass('fuc');//通过反射类实例化fuc类$fuc = $rc->newInstance();//执行类方法原创 2020-11-25 08:50:47 · 2182 阅读 · 0 评论 -
CTF技巧_Web——PHP特性_使用异常处理类Exception执行命令
文章目录一、简述二、PHP源码三、方法及原理一、简述Exception异常类是在PHP5新加入的处理错误的机制,其定义类似于其他语言通过新建异常类可以运行指定代码new Exception(system(‘cmd’))二、PHP源码题目来源:ctf.show——web<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1原创 2020-11-24 18:00:22 · 1030 阅读 · 0 评论 -
CTF技巧_Web——PHP特性_绕过ereg()
文章目录一、简述二、PHP源码三、方法及原理一、简述int ereg(string pattern, string originalstring, [array regs])函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回t1,否则,则返回0,且搜索对大小写敏感ereg()函数存在NULL截断漏洞,当传入的字符串包含%00时,只有%00前的字符串会传入函数并执行,而后半部分不会传入函数判断。因此可以使用%00截断,连接非法字符串,从而绕过函数二、PHP源码题目来源:ctf.show原创 2020-11-21 21:15:26 · 1661 阅读 · 3 评论 -
CTF技巧_Web——PHP特性_执行外部命令
system(“cmd”):有返回值有输出exec(“cmd”,$arr);var_dump($arr);:返回输出最后一行结果shell_exec(“cmd”):返回输出所有结果passthru(“cmd”):无返回值有输出参考文章:php执行外部命令函数:exec()、passthru()、system()、shell_exec()对比...原创 2020-11-01 16:23:32 · 398 阅读 · 0 评论 -
CTF技巧_Web——PHP特性_反序列化逃逸
文章目录一、简述二、PHP源码三、方法及原理一、简述目的是通过反序列化逃逸,传入我们想要的变量值,从而绕过某些方法,例如类的__wakeup反序列化逃逸的本质是传入序列化串的后半部分使得序列化串过早闭合,这样就可以传入参数二、PHP源码<?phpfunction change($str){ return str_replace("t","tt",$str);}$source = 'str_replace("t","tt",$str);<br/>$input = $原创 2020-11-01 16:01:15 · 467 阅读 · 1 评论 -
『CTF Tricks』PHP-绕过md5()
文章目录一、数组绕过二、md5碰撞一、数组绕过对数组md5后虽然不正确,但是代码会继续运行,并且md5数组的返回值都相同,因此传入数组,如?a[]=1二、md5碰撞对于某些特殊的字符串加密后得到的密文以0e开头,PHP会当作科学计数法来处理,也就是0的n次方,得到的值都相同,常见的见下方:QNKCDZOs1091221200as878926199as214587387as155964671a...原创 2020-11-01 15:08:15 · 2054 阅读 · 0 评论 -
CTF技巧_Web——基于Flask的Jinja2模板的SSTI
文章目录一、SSTI二、解题完一、SSTISSTI(Server Side Template Injection) 服务端模板注入服务器模板中拼接了恶意用户输入导致各种漏洞二、解题打开某环境,发现GET请求参数显示在HTML页面之中,并且暗示了????(Python)令name={{config}},发现存在ssti在Python环境下,.__class__获取对应实例的类,.__mro__获取当前对象的所有继承类例如,测试空字符串得到object父类得到所有类的父类object后原创 2020-10-05 15:55:39 · 1267 阅读 · 1 评论