- 博客(6)
- 收藏
- 关注
原创 web.show.ctf
SESSION[‘password’]):检查用户输入的密码是否与会话变量 $_SESSION[‘password’] 中的密码相同。使用正则表达式 /(select|from|where|join|sleep|and|\s|union|,)/i 来匹配SQL注入攻击中常用的关键字和符号。password))):检查用户输入的密码 $password 的长度是否与删除了特殊字符后的密码长度相同。如果长度不同,说明用户输入的密码包含了被正则表达式匹配的关键字或符号。我们按f12打开开发者工具。
2024-09-27 12:27:23 371
原创 [SWPUCTF 2021 新生赛]ez_unserialize
分析一下代码,error_reporting(0) 关闭了错误提醒 show_source("cl45s.php")显示当前文件源码,class wllm 定义了两个公共属性admin和passwd,以及一个构造函数_construct和一个析构函数_destruct(),定义了admin的初始值user和passwd的初始值123456。运行得到O:4:"wllm":2:{s:5:"admin";
2024-09-27 10:10:24 63
原创 [SWPUCTF 2021 新生赛]easy_sql
回显了ok找注入点,?wllm=1'order by 3 --+ ok 发现字段数为三联合注入试试。wllm=-1'union select 1,2,3 --+ 发现回显位在2,3。打开发现一个杰哥图片打开源代码查看发现参数是wllm。然后看看test.tb有哪些列,发现了flag和id。找到回显位之后爆库, 找到库名test_db。然后试着注入一个参数wllm=1。然后再报表找到两个表名。
2024-09-27 10:09:51 22
原创 [SWPUCTF 2021 新生赛]jicao
highlight_file('index.php')显示index.php的内容。id通过post传参,json通过json_decode函数将通过json的参数解码为php数组。如果解码成功将结果储存在$json中。后面就是传参id和json,用post方式传参id,用get方式传参json。打开题目就是几行代码先审计一下。
2024-09-27 10:09:35 156
原创 [SWPUCTF 2021 新生赛]babyrce
分析一下代码,关闭了错误提醒,get参数是url,将空格禁了。根据题目提示存在着RCE系统漏洞。使用$IFS绕过,url=ls$IFS/fl*flag找到了NSSCTF{3db0aedd-7966-46fc-b417-cf53f775f154}当cookie值admin=1时会执行包含next.php下的php文件。error_reporting(0)不会显示报错信息。ok找到了看看是不是,url=cat$IFS/fl*打开hackbar传参cookie值admin=1。打开题目先代码审计一下。
2024-09-27 10:09:08 44
原创 [SWPUCTF 2021 新生赛]easy_md5
分析一下代码, name 不等于password ,namd,md5值和password,md5值相等。get传参name,post传参password。($name) == md5($password) 属于MD5绕过中的php == 弱类型绕过。get传参name[]=1,post传参password[]=2。
2024-09-27 10:08:05 387
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人