CTF
Lelouch_E
这个作者很懒,什么都没留下…
展开
-
SQL注入类型CTF题目总结
SQL注入类型CTF题union 注入buu Fakebookbuu Baby Sqli盲注buu Hack World报错注入buu hardsql其他buu BlackList union 注入 buu Fakebook 注册后扫描目录发现:/robots.txt 测试发现/view.php?no=1 参数存在SQL注入,但是union select被waf拦截了 尝试绕过 爆表名 /view.php?no=-1 union/**/select 1,group_concat(table_name),原创 2020-11-25 20:11:38 · 1399 阅读 · 1 评论 -
反序列化类型CTF题目总结
反序列化CTF题总结buu NiZhuanSiWeiareuserialz buu NiZhuanSiWei 主页是一段php代码,审计: 有file_get_content(),可以利用伪协议写入‘welcome to the zjctf '过判断; 同时看到提示有useless.php ,可以利用include()读一下文件 构造payload: ?text原创 2020-11-25 20:11:28 · 1667 阅读 · 0 评论 -
命令执行类型CTF题目总结
命令执行类型CTF题php命令执行buu Online Tool禁止套娃 php命令执行 buu Online Tool 一段php代码审计: 大致意思是获取x-forward-for头后与glzjin拼接创建文件夹,将传入参数host通过escapeshellarg和escapeshellcmd方法转义后,转到之前创建的文件夹目录,执行nmap命令。 如果两方法以上述顺序执行会有绕过漏洞 传入的参数是:172.17.0.2‘ -v -d a=1 经过escapeshellarg处理后变成了’17原创 2020-11-25 20:11:14 · 1288 阅读 · 0 评论 -
buu ctf总结
buuctf总结NiZhuanSiWei NiZhuanSiWei 主页是一段php代码,审计: 有file_get_content(),可以利用伪协议写入‘welcome to the zjctf原创 2020-11-03 10:17:54 · 723 阅读 · 0 评论