自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

KRDecad3的博客

I'm the master of my sea

  • 博客(12)
  • 收藏
  • 关注

原创 SQLi-Labs Less11-Less16

Less-11-POST-Error Based-Single quotes-Stringusername栏输入一个单引号报错:说明查询语句有username='$_POST[username]' and password='$_POST[password]',查询有两个字段username栏输入' or 1=1#提交,绕过登陆验证,并且知道两处可以回显。构造查询数据库名:'...

2018-12-05 00:25:59 298

原创 SQLi-Labs Less7-Less10

Less-7-GET-Dump into outfile-String考查into outfile写入文件输入id=1输入id=1'报错输入id=1"不报错,说明是单引号输入id=1'--+报错,那么再试试id=1')--+还报错,再试试id=1'))--+正常,由此判断查询语句的参数是(('$_GET[id]'))的形式。使用into outfile写入一句话:输入id=-...

2018-11-13 19:03:48 605

原创 SQLi-Labs Less5-Less6

Less-5-GET-Double Injection-Single Quote-String这里考察的叫“双注入”,也有叫“双查询注入”,顾名思义,注入语句里有两条查询语句。详细原理:https://www.2cto.com/article/201303/192718.html输入?id=1'报错输入?id=1不再显示用户名和密码了:这里要尝试报错注入。报错注入语句的公式如下:...

2018-11-11 17:11:11 442

原创 SQLi-Labs Less1-Less4

Less-1-GET-Error based-Single quotes-String输入?id=1'报错,推测后台查询语句是字符型判断列数:?id=1' order by 3--+?id=1' order by 4--+判断回显位:?id=-1' union select 1,2,3--+暴数据库名:?id=-1' union select 1,user(),datab...

2018-11-11 16:32:59 238

原创 简单的sql注入-实验吧 Writeup

简单的sql注入-实验吧 Writeup看了网上很多Writeup,对过滤的解释有好几种,看的很迷糊,因此就自己实践实践,写下来整理一下思路。题目链接输入1,返回查询的ID和name:然后输入1'报错:由此可知,存在字符型注入。输入1' and 1=1--+,也会报错:那么这里首先可以看到过滤掉了注释符,不去闭合单引号:1 and 1=1可以看到过滤掉了and和注释符。...

2018-11-08 22:56:30 504

原创 Bugku CTF 杂项(21-29) Writeup

Bugku CTF 杂项(21-29) Writeup0x21图穷匕见下载得到一个图片,用winhex打开发现jpg文件尾FF D8后面有大量16进制数据,复制后面的数据,用notepad++中插件convert,hex->ascii转换后是一个个坐标点。 将括号和逗号去掉保存为txt文件。 再利用gnuplot画图(windows),输入:“plot “文件名””,...

2018-06-23 16:57:32 4477

原创 Bugku CTF 杂项(13-20) Writeup

Bugku CTF 杂项(13-20) Writeup0x13这么多数据包用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经getshell,追踪TCP流就可以看到一...

2018-06-22 11:48:19 2165

原创 Bugku CTF 杂项(1-12) Writeup

Bugku CTF 杂项 Writeup(未完待续)0x01签到扫描二维码,关注Bugku微信公众号,在公众号里输入“flag”即得到flag。0x02这是一张单纯的图片 从winhex中打开图片,在底部发现一串HTML实体编码,解码得到flag。0x03隐写原图片的高度被更改了,IHDR文件头数据块,更改高度,把“A4”改成“F4”,保存,就可以看到被隐藏的fl...

2018-06-09 19:53:50 2547

原创 Bugku CTF Web(17-20) Writeup

Bugku CTF Web(17-) Writeup0x17flag在index里 打开页面有一个链接,点击链接发现URL改变, 则可能会有文件包含漏洞。 利用php://filter伪协议,php://filter简单理解为用在对文件的读写操作上。 payload: ?file=php://filter/read=convert.base64-encode/resour...

2018-06-03 17:40:27 942

原创 Bugku CTF Web(1-16) writeup

Bugku CTF Web writeup0x01.web2 右键查看元素,flag在<body>的注释中。0x02.文件上传测试 上传PHP文件才能得到flag,但是只允许上传图片。 方法一:可以先上传图片文件,利用burp抓包,更改文件扩展名为php,即可得到flag。 方法二:%00截断,先上传图片文件,利用burp抓包,在文件名后面添加“%00.php”...

2018-05-28 00:55:07 2642

原创 Bugku CTF 代码审计 writeup(未完待续)

Bugku CTF 代码审计 writeup(未完待续)0x01extract变量覆盖 extract()函数功能:从数组中将变量导入到当前的符号表。使用数组键名作为变量名,使用数组键值作为变量值。 extract(array,extract_rules,prefix) 题中给出extract($_GET),相当于: $shiyan = $_GET[‘shiyan’] $flag...

2018-05-21 22:34:41 1862 3

原创 Bugku CTF 加密writeup (未完待续)

Bugku CTF 加密writeup (未完待续)本人CTF小白一枚,此wp是参考网上大佬的wp再加上自己操作写出来的,如有纰漏,还请指正。0x01滴答~滴 从提供的密码可以猜测是摩尔斯密码,利用bugku自带的解码工具进行解码, space为空格,short为“.”,long为“-”,得到flag。0x02聪明的小羊 提示中有“栅栏”,则猜测为栅栏密码,并且栏数为2,...

2018-05-18 23:40:21 3067

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除