自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 web.show.ctf

SESSION[‘password’]):检查用户输入的密码是否与会话变量 $_SESSION[‘password’] 中的密码相同。使用正则表达式 /(select|from|where|join|sleep|and|\s|union|,)/i 来匹配SQL注入攻击中常用的关键字和符号。password))):检查用户输入的密码 $password 的长度是否与删除了特殊字符后的密码长度相同。如果长度不同,说明用户输入的密码包含了被正则表达式匹配的关键字或符号。我们按f12打开开发者工具。

2024-09-27 12:27:23 371

原创 [SWPUCTF 2021 新生赛]ez_unserialize

分析一下代码,error_reporting(0) 关闭了错误提醒 show_source("cl45s.php")显示当前文件源码,class wllm 定义了两个公共属性admin和passwd,以及一个构造函数_construct和一个析构函数_destruct(),定义了admin的初始值user和passwd的初始值123456。运行得到O:4:"wllm":2:{s:5:"admin";

2024-09-27 10:10:24 63

原创 [SWPUCTF 2021 新生赛]easy_sql

回显了ok找注入点,?wllm=1'order by 3 --+ ok 发现字段数为三联合注入试试。wllm=-1'union select 1,2,3 --+ 发现回显位在2,3。打开发现一个杰哥图片打开源代码查看发现参数是wllm。然后看看test.tb有哪些列,发现了flag和id。找到回显位之后爆库, 找到库名test_db。然后试着注入一个参数wllm=1。然后再报表找到两个表名。

2024-09-27 10:09:51 22

原创 [SWPUCTF 2021 新生赛]jicao

highlight_file('index.php')显示index.php的内容。id通过post传参,json通过json_decode函数将通过json的参数解码为php数组。如果解码成功将结果储存在$json中。后面就是传参id和json,用post方式传参id,用get方式传参json。打开题目就是几行代码先审计一下。

2024-09-27 10:09:35 156

原创 [SWPUCTF 2021 新生赛]babyrce

分析一下代码,关闭了错误提醒,get参数是url,将空格禁了。根据题目提示存在着RCE系统漏洞。使用$IFS绕过,url=ls$IFS/fl*flag找到了NSSCTF{3db0aedd-7966-46fc-b417-cf53f775f154}当cookie值admin=1时会执行包含next.php下的php文件。error_reporting(0)不会显示报错信息。ok找到了看看是不是,url=cat$IFS/fl*打开hackbar传参cookie值admin=1。打开题目先代码审计一下。

2024-09-27 10:09:08 44

原创 [SWPUCTF 2021 新生赛]easy_md5

分析一下代码, name 不等于password ,namd,md5值和password,md5值相等。get传参name,post传参password。($name) == md5($password) 属于MD5绕过中的php == 弱类型绕过。get传参name[]=1,post传参password[]=2。

2024-09-27 10:08:05 387

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除