- 博客(5)
- 收藏
- 关注
原创 CTF做题笔记--unserialize3
如果我们按照上图的方式,直接将获取的字符串输入进去,发现wakeup()函数成功的调用了,为了让他不被使用,我们可以将里面的属性值1改成其他任意大于他的数字就可以获得flag。序列化指的是:是将变量转换为可保存或传输的字符串的过程,反序列化就是一个相反的过程。通过观察,在这里有一个wakeup()函数,我们就可以得知这是一个反序列化的漏洞。所以在这道题目中,我们需要去确认一下该序列化字符串的属性值。这道题主要是考察大家反序列化的知识,我们先来进入一下题目。在这里我们先介绍一下什么叫序列化,
2024-03-03 19:05:00
292
原创 CTF做题笔记--upload
我们直接来看这道题目,在这里我们可以发现上传任何的文件都可以说是上传成功,这一点和其他的文件上传漏洞不太一样,其他的大部分都是通过限制上传危险文件,但这个并不是。而且在上传完文件之后,也没有给出文件的上传路径,但是会回显出文件名。如上图所示,这里回显出来了我们的文件名这里比较关键的是需要我们想到这里可以利用sql注入来获取flag当然,这里是图片文件名存在注入,并且过滤了select from ,我们通过用双写就能绕过在做这道题之前,我们需要去了解一个函数:CONV()
2024-03-02 18:16:27
1039
原创 CTF做题笔记--XFF——Referer
当然,在进行xff伪造的时候,我们使用的是X-Forwarded-For这个词语,而不是直接xff,缩写不能直接用,referer是可以直接使用的。这道题目主要是考察对burpsuite的使用,需要将截下来的包发送到Repeater,在里面伪造xff以及referer的请求。讲完这些再来谈谈这道题是怎么实现的,在我们进入主页面的时候,出现下图所示的界面。(这里需要注意的是千万别把这段话放在最后面,不然在send的时候会发现跑不了)referer的作用则是告诉服务器网页是从哪个页面页面链接过来的zh。
2024-03-02 17:01:15
466
原创 关于dirsearch库输出模式的使用方法
例如: python3 dirsearch.py -u https://www.baidu.com/ --format=json --output=REPORT('文件名随便命再输入 nano REPORT 即可进入上述文件进行查看(作者是以json来做示范);
2021-11-18 20:34:22
1031
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人