![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
bylfsj
这个作者很懒,什么都没留下…
展开
-
一道审计型注入CTF题解(injection_cut)
0ops给的一道基础题,搞了半天没搞出来,后来想起了雨牛几年前审计的一则案例:就是利用数据库的字段长度来截取得要的反斜杠 进而吃单引号 结合二次注入再在第二个点进行注入 首先index.php中进行了全局GPC if (!get_magic_quotes_gpc()){ foreach($_POST as $key => $value){ $_POST[$key] = addslas...转载 2019-10-30 12:21:16 · 593 阅读 · 0 评论 -
哈希长度拓展攻击 (hash length extension attacks) 示例与原理
哈希长度拓展攻击 hash length extension attacks示例与原理 哈希长度拓展攻击: 指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于Merkle–Damgård构造的算法 介绍目录: 哈希与加密的区别 常...转载 2019-10-30 12:18:39 · 953 阅读 · 0 评论 -
bugku------INSERT INTO 注入
原创 bugku-Web-INSERT INTO注入(case注入技巧(逗号被过滤的延迟盲注)+延迟注入脚本) ...转载 2019-09-30 11:59:31 · 480 阅读 · 0 评论 -
Bugku ctf writeup--web篇-文件包含2
Step1:查看源码发现注释文件upload.php,访问下来到文件上传页面Step2:上传一句话普通一句话会被过滤,这里构造<?=eval($_POST['shell']);>保存文件修改后缀为1.php;.jpg,成功上传根据提示是文件包含,直接访问文件路径无效,菜刀无法连接包含文件进行访问是...转载 2019-09-30 16:10:21 · 621 阅读 · 0 评论 -
简单登录题-关于CBC字节翻转攻击
以下内容主要参考pcat的writeup,并加入个人的一点理解。一、题目概况1、题目CTF实验吧的一道题目,比较有意思,记下来以供回顾。URL:http://ctf5.shiyanbar.com/web/jiandan/index.php,进入后显示 无论输什么id,均返回:Hello!2、入手在进入登录界面时抓包,看响应中有提示:tips:test.php 则登录http:/...转载 2019-09-30 22:03:57 · 650 阅读 · 0 评论