自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 web安全入门-buuctf-[极客大挑战 2019]PHP 1

class定义了一个Name,当password=100和username=admin时会输出flag。有点提示,‘有一个良好的备份网站的习惯’,我们尝试一下看一下网站目录,或尝试输入网站源码来备份文件。发现index.php包含了class.php还有一个select为变量,我们看一下class。调用unserialize()时会自动调用魔法函数wakeup(),可以通过改变属性数绕过,把。一,使用用dirsearch或dirmap来扫描网站。后面的2改为3或以上即可。得到了这样的一个URL。

2024-04-21 20:18:38 314 2

原创 web入门-buuctf-[极客大挑战 2019]Http1

这里要求从https://Sycsecret.buuoj.cn去访问所以我们用burpsuite抓包,然后伪造网址来访问。X-Forwarded-For 用于改变ip。打开发现是三叶草的招新页面,没啥有用信息。这里又要用本地地址127.0.0.1。用referer:来构造。然后就可以得到flag。发现有一个秘密文件;

2024-04-11 19:08:37 112 1

原创 web入门-buuctf-[强网杯 2019]随便注

这时候就想到了一个改名的方法,把words随便改成words1,然后把1919810931114514改成words,再把列名flag改成id(或data),结合上面的1’ or 1=1#爆出表所有内容就可以查flag啦。预编译相当于定一个语句相同,参数不同的Mysql模板,我们可以通过预编译的方式,绕过特定的字符过滤。然后发现select等被过滤了,布尔盲注,报错注入,延时注入都无法使用了,只能想其他的方法了。打开题目,发现有提交页面,点击一下看一下回显。我们在尝试爆破一下 1' or 1=1 #

2024-03-31 13:19:57 309 1

原创 web安全-sql注入-常见绕过

1) 过滤了逗号,并且只能盲注,在取子串的几个函数中,有一个替代逗号的方法就是使用 from for ,其中 pos 代表从 pos 个开始读取 len 长度的子串。若过滤了逗号,可以使用 from for 来取代 select substr ("string" from 1 for 3)常用在 web 应用使用的字符集为 GBK 时,并且过滤了引号(一般为被函数转义的的过滤),就可以试试宽字节。3)使用 like 关键字,适用于 substr () 等提取子串的函数中的逗号(适用于盲注)

2024-03-28 20:21:35 36

原创 buuctf-web入门-[ACTF2020 新生赛]Exec 1

我们首先尝试一下ping本机127.0.0.1(本地回环地址)然后我们尝试看一下flag下是否还有目录。然后再遍历目录,查找我们需要的flag。当../../../时发现flag。我们尝试127.0.0.1;在此之前先了解一下常用的命令。可以看到没有过滤分号和ls。大致判断这道题没有过滤。我们再尝试打开flag。一道简单的命令注入题。

2024-03-24 15:33:46 301 1

原创 buuctf-web入门-[ACTF2020 新生赛]Include1

主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器是解题的关键。这里的过滤器是把文件flag.php里的代码转换(convert)为base64编码(encode)版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。原文链接:https://blog.csdn.net/weixin_45642610/article/details/112427044。

2024-03-23 15:31:44 87

原创 buuctf-web入门-[极客大挑战 2019]EasySQL

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。表示传参,后面跟着的是参数username=aaa&password=111。GET传参要经过url编码,所以使用url进行输入时,不能使用#,而应该使用其url编码%23。先看界面中的url,可以看到我们输入的账号密码都显示在url中,可知此处是get传参。看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。(思路和万能密码是一致的,这里学习一下HackBar的使用方式)

2024-03-23 13:49:51 655

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除