- 博客(55)
- 收藏
- 关注
原创 [BJDCTF 2nd]简单注入
至于这种写法ASCII(SUBSTR(password,1,1)),我还是第一次见,为什么可以直接写password列名。过滤了单双引号,等于符号,还有select等,但是这里没有二次注入。扫描发现hint.txt。最后用admin(把password换成username就可以爆出了)和密码登录就行了。明白了原理,脚本就好写了。因为 "=" "like"都被过滤了,这里使用>。从提示例我们还可以得知列名是password,表名是users。所以可以使用转义符"\"。sqlsqlsqlsqlsql又来喽。
2024-07-06 18:23:58 247
原创 [极客大挑战 2020]Roamphp4-Rceme
右键源代码里给了提示,有备份文件index.php.swp,大伙都做到这来了,应该不用写了吧。加这个[~%FF]只是因为php7的解析方式,当然换成其他的也可以例如[~%EF] [~%CF]passthru(next(getallheaders()));然后,需要要绕过两层,多年rce经验,相信你一眼能看出。我们由内往外构造,这里需要前置知识(贴其他大佬的吧)知道原因可以在评论区踢我一脚。
2024-06-20 23:57:10 524
原创 [羊城杯 2020]EasySer ---不会编程的崽
也是很简单一个pop链,主要问题还是文件上传。而且这里没有给出参数,需要我们自己爆破。反正我是没爆破成功,不知道他们这么弄得,反序列化参数是c。1.需要绕过die,因为他会将那个php代码进行拼接,导致无法执行我们写的木马。我使用蚁剑连了之后,还用disable_function绕了一下(flag.php是假的)string.strip_tags:这个过滤器就比较有意思,用来处理掉读入的所有标签。2.为了防止我们自己的php代码被剔除,所以要进行base64编码。稍微带点反序列化,稍微。
2024-04-24 10:47:04 695 2
原创 [NCTF2019]SQLi ---不会编程的崽
过滤有点多哦,而且我还没放完。单引号被过滤了,一刀砍在大动脉。但是路堵了,不代表窗户也封了。思路的确是这个思路,不过常规盲注与常规注入关键字被过滤差不多,看了大佬wp,说重点在regexp上。因为是正则匹配,所以在脚本中,一定要过滤掉通配符("*","+","?而且这个passwd列名,是猜的。很直接哦,给出了sql查询语句。简单扫描一下,robots.txt还能访问。过滤了一些东西,而且只要密码对了就能拿到flag。含义:匹配当前表下,passwd列里的内容是否为YO或者yo。自己写的脚本有点烂,见谅。
2024-03-24 07:00:00 818
原创 [GYCTF2020]Ezsqli ---不会编程的崽
既然知道是sql注入就不墨迹了。初步判断盲注,判断盲注的方发不用说了吧,然后fuzz一下,information被过滤了。再次可以判断为盲注与无列名注入。因为无列名注入无法获得列名,不能使用普通盲注,而且这里也无法使用union select。来尝试一下新的方法吧。管他有列名还是无列名,先找到表。由于information被过滤了。这是比较形象的解释。所以构造payload。这题不难,难的是不知道有哪些表可以利用,不知道这种比较方法。又是sql新题型哦。最后在转化为小写就可以提交了。脚本写的不好,请见谅。
2024-03-22 07:00:00 526
原创 [极客大挑战 2020]Roamphp1-Welcome ---不会编程的崽
报错的原因可能有很多种猜想。所以有没有一种可能是故意这么设计的。buuctf上的题难度适中。越到后边会越难,但也有例外。修改请求方法再试试呢?源码很简单嘛,就一个数组绕过。
2024-03-06 07:00:00 517
原创 [NPUCTF2020]ezinclude ---不会编程的崽
php://filter/string.strip_tags导致php崩溃清空堆栈重启
2024-02-25 15:43:33 809 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人