![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf总结
文章平均质量分 79
снυαιαм ιее
这个作者很懒,什么都没留下…
展开
-
【sqli-lab心得】1-22关
第一关刚安装好 发现写入引号没有报错 原来是忘记关闭magic_quote_gpc了发现注释符--无法注释掉后面的代码,任然报错,用--+替代解决了,--之所以无法注释掉,是因为与后面的引号连在一起了,而+作空格的作用,把它隔开常规注入table_name返回Subquery returns more than 1 row,则说明需要改成group_concat(table_name)账号密码一起注入 group_concat(username,'~',password)第二关不需要原创 2021-09-17 00:44:25 · 160 阅读 · 0 评论 -
【ctf】面对多重过滤怎么办
url编码绕过%0a代替;%09*代替flag因为过滤了cat和/ 所以提交ca%5ct原创 2020-11-09 06:31:13 · 139 阅读 · 0 评论 -
【ctf】空格被过滤了
如果是系统命令则cat<文件则cat{IFS}文件则cat<>文件如果是sql注入则union/**/select原创 2020-11-09 06:04:07 · 595 阅读 · 0 评论 -
【ctf】十六进制与数字比较
ascii是每个标准转换码 可以转换成多种进制十六进制在php中会转换为十进制原创 2020-11-07 03:18:59 · 333 阅读 · 0 评论 -
【ctf】urldecode二次编码绕过
ereg 区分大小写eregi 不区分大小写第一个绕过是游览器的url解码 第二次是urldecode的函数解码绕过方法 把其中一个字母url双重加密原创 2020-11-07 02:24:41 · 857 阅读 · 0 评论 -
【ctf】异或注入
fuzz'^(length("select")!=0)--+ 双真或者双假为假绕过检测方法:双写seleselectct注释方法‘ xxxx #’ xxxx--+or绕过infoorrmation_schemaupdatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) %23原创 2020-11-07 02:05:08 · 476 阅读 · 0 评论 -
【ctf】ereg()和md5()和sha1()一类还有strpos和strlen
它们三个只能处理字符串 不能处理数组md5和sha1可以尝试用0e开头的值 在弱对比==的时候使用 0e返回的值都是0 所以绕过原创 2020-11-05 05:55:12 · 156 阅读 · 0 评论 -
【ctf】文件备份和md5函数数组绕过
<?include_once “flag.php”;ini_set(“display_errors”, 0);$str = strstr($_SERVER[‘REQUEST_URI’], ‘?’);$str = substr($str,1);$str = str_replace(‘key’,”,$str);parse_str($str);echo md5($key1);echo md5($key2);if(md5($key1) == md5($key2) && $原创 2020-11-04 01:41:15 · 651 阅读 · 0 评论 -
【ctf】php://filter/read=convert.base64-encode/resource=
题目中flag在index里 打开后url有file= 发现index.php打开后没东西于是就用到这个语句 这个语句的作用就是作为一个协议流的中间流 处理其他流 可以作为文件包含漏洞的攻击至于为什么没有显示flag 肯定被注入掉了这个协议还可以攻击一些php写入了exit导致无法连接菜刀的问题 把<>这些过滤掉...原创 2020-11-03 23:32:56 · 3321 阅读 · 0 评论 -
【ctf】burp抓包不能post解决
一个get的数据包想改成post 奈何数据没用flag返回 但是hackbar提交却可以是因为http消息头中没有实体头 把get改post后 再加上Content-type: application/x-www-form-urlencoded即可原创 2020-11-03 03:42:34 · 1611 阅读 · 2 评论 -
【ctf】布尔型注入
步骤:猜数据库名字长度--猜数据库名字 --猜表单数量--猜表单名字长度 --猜表单名字--猜字段数量--猜字段长度--猜字段1 and length(database())>31 and mid(database(),1,1)='a' //用substr函数也行1 and ascii(substr((select database()),1,1))='数字'1 and left(database(),4)='sqli' //判断字符串1 and 1=((select count.原创 2020-11-03 02:25:56 · 308 阅读 · 0 评论 -
【ctf】phpinfo主要看什么
绝对路径(_SERVER[“script_FILENAME”] )core部分 和 protocols部分redis、memcache、mysql、SMTP、curl这些泄漏真实ip(_SERVER[“SERVER_ADDR”]或SERVER_ADDR)GOPHERfastcgi泄漏缓存文件地址(_FILES[“file1”])一些敏感配置allow_url_include、allow_url_fopen、disable_functions、open_basedir、shor原创 2020-11-03 00:48:04 · 333 阅读 · 0 评论 -
【ctf】简单说明报错型注入floor()和updataxml原理
floor rand group by 缺一不可报错原理 floor(rand(0)*2)x 中floor负责把生成的随机数的小数去掉但是(0)*2严格来说不算随机数 他的生成形式基本为011所以能肯定导致报错 如果是rand()*2就会不可控我是这么理解的:它一共有五次操作 如下:由011011的这种形式 第一个生成的数字是0 他会检查有没有为0的键名(key) 结果当然是没有(第一次操作) 所以会插入一个虚拟表但是在插入过程中要再取一次group by 后面的值 即再进行一次运算原创 2020-11-02 23:32:54 · 547 阅读 · 0 评论