CTF
学习CTF过程中的一些小收获
bouIevard
Coding and Loving
展开
-
[WriteUp]unctf-web-fuzz_md5
web的第一题,由于我太菜了卡了好久...进入网页得到看到php源码:<?phperror_reporting(0);highlight_file(__FILE__);include("flag.php");$user=$_GET["user"];$pass=$_POST["pass"];$pass2=md5($pass);$pass3=substr($pass2, 0, 5);$a=preg_replace("/unctf/i","",$user);if($a==="u.原创 2021-12-02 22:31:26 · 599 阅读 · 0 评论 -
[wirteup] unctf-web-can_you_hacked_me
看到网页界面很容易想到MySQL注入,所以尝试一下常规的注入方法:username= a' pr 1=1# 、pass随意发现这个题目远不止这么简单,正则表达式过滤了我浅薄知识范畴里可以想到的所有注入姿势。后来又百度了很多注入方法,一一尝试都不成功。无奈之下只能用dirsearch尝试搜索后门:结果发现了一个www目录(可能是网站根目录?)的zip包发现里面有一个index.php文件和一个sql文件<html><...原创 2021-12-02 22:02:05 · 3558 阅读 · 0 评论 -
MySQL约束攻击的原理和复现
在MySQL数据库中,数据是有字符长度限制的。对于下面这个数据库:username和password的限制都是设置为15个字符。当尝试注册一个超过15字的字符串时,系统就会报错。这是由于在MySQL环境变量sql_mode中添加了STRICT_TRANS_TABLES字样,规定了严格模式。但如果有些数据库没有设置严格模式,系统就会对输入的非法字符串进行转换,于是就出现了SQL约束攻击:在SQL注册的时候,是不能够注册已经存在的用户名的(即使在后面加空格也不可以),但是可以考虑..原创 2021-12-02 12:11:37 · 3287 阅读 · 0 评论 -
御剑飞行扫描后门加上burpsuite字典树爆破
描 述:网站被黑了 黑客会不会留下后门这波描述属于是好心人了= =那就先找一下合适的后门扫描工具 根据评论区大佬推介去下载了一个御剑飞行这个软件用起来很简单 输入url之后直接扫描就行了然后扫描到了一个shell.php然后输入url/shell.php发现是一个输入密码的界面然么就打开bp抓包第一个包是没有用的 直接在bp里面发送过去我们才能进入到这个输入密码的界面然后脸滚键盘输入一串密码点击登陆让bp抓包抓到包以后发送给intruder在positio...原创 2021-09-16 09:13:11 · 1563 阅读 · 0 评论 -
php弱类型漏洞
题目如下$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';}is_numeric在num是数字或数字字符串的时候返回1所以这个题目要得到flag 既需要num不是数字字符串 又需要是1但注意下面的是php里面的弱等于==而不是强等于===在弱等于判断机制里 会发生类型转换 1 == 1abc也是对的可以在数字后面加上空运算符%00或者空格%20或..原创 2021-09-15 20:36:01 · 1162 阅读 · 0 评论 -
GET与POST传参
连续两次遇到这题$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';$what=$_POST['what'];echo $what;if($what=='flag')echo 'flag{****}';一个是用get传参what=flag过去 另一个是用post方法传参1.使用burpsuite第一个就没抓包了 输入url:xxx.xxx.xxx.xxx:xxxx/?what=flag原创 2021-09-15 17:47:41 · 1638 阅读 · 0 评论