![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WP
文章平均质量分 82
番茄酱料
本博客只是自己用来不断学习积累的一个记录
展开
-
[极客大挑战 2019]HardSQL 1
报错注入有两个函数,这里我们使用updatexml(a,b,c),此函数a,c必须为String类型,因此可以使a,c不为String型进行报错。得到id,username,password继续查询值。双写也被过滤掉了,同时空格,=,union也被过滤了。新知识:查不全时可用left(),right()经过一番查询知道right()查询后面部分。[极客大挑战 2019]HardSQL。1.尝试输入数字或字母,都显示以下结果。发现flag并没有完全显示。两种方式都显示一样字样。4.我们尝试报错注入。原创 2020-09-23 10:33:59 · 5473 阅读 · 6 评论 -
[极客大挑战 2019]BabySQL 1
[极客大挑战 2019]BabySQL1[目标]Sql注入[环境]Buuctf[工具]浏览器[分析]1.直接试万能密码发现无法登录2.直接进行sql注入尝试1’ order by 3# 发现order中的or被过滤,同时by也被过滤因此直接尝试联合注入Payload:1’union select 1#&password=1Url:1%27union%20select%201%23&password=1可以发现这里union select都被过滤了,因原创 2020-09-22 21:28:03 · 5533 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL 1
得到id,username,password,id,username,password这些列。1.在账号密码框分别试数字或字母,引号都是返回一个结果。得到geekuser,l0ve1ysq1两个表。[极客大挑战 2019]LoveSQL。7.查找l0ve1ysq1表中的值。查询geekuser表中的值。由此可知,总共有三列。原创 2020-09-22 19:55:49 · 1315 阅读 · 0 评论 -
[SUCTF 2019]EasySQL1
目标]Sql语句的堆叠注入[环境]Buuctf[工具]浏览器[分析]1.试试sql注入正常套路(1)先试试1有回显(2)再试试字母没有回显(3)试试单引号注入提示不一样,因此猜测这里有注入点(4)试试有多少列还是不成功,因此一般的联合查询在这里不能使用(5)基于时间的盲注和报错注入都需要嵌套联合查询语句来实现,因此可以跳过,直接试试布尔型盲注还是不成功2.利用堆叠注入(1)查找所有数据库(2)查询所有表名(3)查询Flag表中的列。原创 2020-09-22 17:49:47 · 7790 阅读 · 1 评论 -
关于phpStudy的Apache和MySQL启动失败解决方案
一.关于Apache的启动失败解决方案通过查找网上各种解决方案,发现Apache启动失败的最大共性是端口的占用问题,因此检测端口,查看是否因为被占用而无法启动通过检测发现80端口已经被占用,因此我改变端口为81,如下图所示二.关于MySQL的启动失败解决方案主要问题出在下面拒绝访问,说明服务路径和安装路径不一致,因此通过修改表去修改windows+r 在运行对话框输入regedit,点击确定,进入注册表编辑器。选择HKEY_LOCAL_MACHINE ->SYSTEM ->原创 2020-08-19 23:37:39 · 834 阅读 · 0 评论 -
关于XAMPP安装过程中的问题
今天为了研究php反序列化,因此安装了XAMPP,然而在安装过程中,碰到了很多问题(也算很幸运吧,多学了些知识)首先安装XAMPP后一.start Apache时无法打开,此时端口显示空白,因此网站查找发现需要更改端口,因为默认80端口已被占用。步骤如下:1.点击config选择第一个2.利用ctrl+f寻找,将80端口全部改为8080端口,#后面的可以不用改这样就解决了Apache的启动问题二.start MySQL时无法打开MySQL一直显示红色,没错是出异常了,一直显示Attem原创 2020-07-25 17:22:01 · 320 阅读 · 0 评论 -
xctf_Web_php_include
[目标]Php命令查询[环境]Windows[工具]浏览器[分析]1.阅读页面php代码strstr(str1,str2)函数用于判断字符串str2是否是str1的子串,如果是的话,用空字符代替php://,因此php://被过滤。因此我们可以利用大小写替换去绕过此处说到的是php的输入流:php://input可以读取没有处理过的post的数据为了绕过,需大写,命令如下:PHP://input2.绕过之后,需要输入php命令去寻找flag所在文件,因此查找文件列表命令:<原创 2020-07-18 17:47:53 · 373 阅读 · 0 评论 -
xctf_python_template_injection
[目标]Python模板注入[环境]Windows[工具]浏览器[分析]1.根据题目可看出是python的模板注入发现执行此命令,因此是SSTI2.利用{{}}来查看服务器配置命令{{config.items()}}3.执行命令,查看目录os.listdir() 方法用于返回指定的文件夹包含的文件或文件夹的名字的列表。这个列表以字母顺序。 它不包括 ‘.’ 和’…’ 即使它在文件夹中。只支持在 Unix, Windows 下使用。使用python的魔法方法命令直接查询目录原创 2020-07-18 16:14:28 · 274 阅读 · 0 评论 -
xctf_如来十三掌
如来十三掌[目标]破解密文[环境]Windows[工具]与佛论坛Rot13解码Base64解码[分析]1.打开该文件,发现处于word中的一堆经文一开始只是对黑体字产生疑惑,但最终发现什么用也没有2.经过其他人的wp,才了解到设计经文的是与与佛论坛有关,也是属于编码解码网站,因此通过密文解明文得到一串编码。注意,密文开头都为佛曰:3.得到一串编码,因为题目是如来十三掌,因此感觉是rot13编码,ROT13码意思是将字母左移13位。如’A’ ↔ ‘N’, ‘B’ ↔ ‘O’,‘V原创 2020-07-11 16:55:21 · 628 阅读 · 0 评论 -
xctf_Training-WWW-Robots
Training-WWW-Robots[目标]robots协议[环境]Windows[工具]浏览器[分析]1.该题目提到robots协议2.一看到robots协议,就会搜寻robots.txt3.User—Agent: 定义搜索引擎类型(定义robots对哪个搜索引擎生效)User—Agent:BaiduSpider (定义该协议只对百度搜索引擎生效)User—Agent:*(定义该协议协议对所有搜索引擎生效)Disallow: 定义搜索引擎禁止抓取收录地址Disallow:/原创 2020-07-11 16:52:52 · 313 阅读 · 0 评论 -
xctf_Robots
Robots[目标]Robots协议[环境]Windows[工具]浏览器[分析]1.根据题目可看出robots协议,因此第一想到的是robots.txt2.disallow 可看出这是爬虫协议:User—Agent: 定义搜索引擎类型(定义robots对哪个搜索引擎生效)User—Agent:BaiduSpider (定义该协议只对百度搜索引擎生效)User—Agent:*(定义该协议协议对所有搜索引擎生效)Disallow: 定义搜索引擎禁止抓取收录地址Disallow:/原创 2020-07-11 16:50:55 · 208 阅读 · 0 评论 -
xctf_Give_you_flag
Give_you_flag[目标]填充二维码[环境]Windows[工具]Stegsolve[分析]1.打开gif图片会发现是动图,经过一遍浏览发现有二维码,因此怀疑答案在此2.运用Stegsolve工具进行分析动图,以便得到二维码那一帧发现二维码缺少三个定位点,因此需要补全在进行得到二维码这一帧时,我们还可以使用GIF Frame工具3.在网上搜寻三个定位点,然后补全扫码等到flag...原创 2020-07-11 16:48:19 · 597 阅读 · 0 评论 -
xctf_get_post
get_post[目标]练习两种请求方式[环境]Windows[工具]浏览器Hackbar插件[分析]1.通过直接url输入get请求方式用GET给后端传参的方法是:在?后跟变量名字,不同变量之间用&隔开2.post就需要利用hackbar因此得出flag...原创 2020-07-11 16:44:09 · 400 阅读 · 0 评论 -
xctf_Backup
Backup[目标]备份后缀名[环境]Windows[工具]浏览器[分析]1.题目问备份文件,因此常见的备份文件后缀名有.git .svn .swp .~ .bak .bash_history尝试后得到.bak2.打开得到flag原创 2020-07-11 16:42:21 · 361 阅读 · 0 评论 -
xctf_Baby_web
Baby_web[目标]从初始页面获得flag[环境]Windows[工具]浏览器[分析]1.题目提到首页,因此尝试index.php,但是一直显示1.php,说明此处发生了跳转。2.通过开发者工具查看index.php的网络可看到此处用到location,这是一个跳转,同时得到flag。...原创 2020-07-11 16:40:16 · 443 阅读 · 0 评论