![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf记录
文章平均质量分 74
L1men2
这个作者很懒,什么都没留下…
展开
-
ctf文件包含+伪协议总结
基本原理原创 2022-09-08 20:10:16 · 2318 阅读 · 1 评论 -
两道反序列化例题
攻防世界:1.Web_php_unserialize先代码审计,发现定义了demo类,而在其中有一句这个函数说明在销毁demo时会高亮回显file。而且前面提示flag在fl4g.php中,于是需要构造反序列化的demo类,且要绕过wake_up函数,根据上篇可知,只要输入的数据数少于规定的就可以绕过。于是需要构造O:4:"demo":1:{s:10:"Demofile";s:8:"fl4g.php";} //原构造,未构建任何绕过O:4:"demo":2:{s:10:"De原创 2022-05-03 20:33:56 · 1262 阅读 · 2 评论 -
kali 部分工具使用方法记录(持续更新)
扫描工具uniscan -h help // 显示帮助信息 -u <url> example: https://www.example.com/ //后接域名 -f <file> list of url's //url列表 -b Uniscan go to background //调到后台运行 -q Enable Directory checks //启用目录检查...原创 2022-05-03 20:27:17 · 1321 阅读 · 0 评论 -
反序列化学习记录(一)
这里感觉自己想总结全部反序列化知识托大了,还是太菜了,于是就挑一些自己能写的总结一下吧。顺便贴上真大佬的学习链接[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客_php反序列化ctf一.简介其实反序列化就是将原本已经序列化的数据反推回原来的数据,而在这里unserialize()和serialize()函数就是最重要的部分。举一个例子,有一个数组包含三个元素li men zzz 在序列化后就会成为a:3{i:0;s:2:"li";i:1;s:3:"men";i:2;s原创 2022-04-27 20:46:26 · 423 阅读 · 0 评论 -
xss类型题目总结及例题分析
一、XSS原理跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段Ja原创 2022-04-23 22:05:27 · 4198 阅读 · 0 评论 -
upload类型题目总结
你传你🐎呢原创 2022-04-20 16:37:33 · 1255 阅读 · 0 评论 -
sql注入堆叠注入分析总结
突然记起一道攻防世界上的题目,用到了堆叠注入,于是在这里借着这道题目总结一下堆叠注入的方法首先尝试万能密码发现没什么用尝试一下union查找注入点好家伙这是全给过滤了,尝试直接使用堆叠注入破解1';show databases;#盲猜flag在supersqli里1';show tables from supersqli;#1';show columns from `1919810931114514`;#1';show columns...原创 2022-04-13 19:41:10 · 589 阅读 · 0 评论 -
ctf文件上传基本思路+例题
目录简介一句话木马蚁剑例题总结思路附言简介文件上传本质上就是将文件传输到服务器时没有做好检测和过滤,导致可上传恶意程序到服务器,从而获得后台权限来干点坏事。一般这个恶意脚本文件称为webshell,通过webshell我们可以查看服务器的目录结构或文件,以及来执行一些系统指令。小马和大马,简单来说,大马是多功能,危害大,体积大的木马,小马是隐蔽性强,体量小,更方便的小木马。一句话木马就属于小马,所以较易突破防护,而大马极易被过滤。一句话木马首先通过看一些题解和博.原创 2022-04-12 19:51:43 · 3851 阅读 · 0 评论 -
从2019极客大挑战sql题看sql注入(续)
书接上回,2019极挑还有两题较难的sql注入(虽然对大佬来说非常简单),想借此来记录自己不太会的题目_(:з」∠)_目录1.hardsql1.1尝试爆库1.2尝试爆表1.3爆字段1.4爆破字段内容2finalsql1.hardsql尝试union,万能钥匙,order by 都失败。于是看了一下大佬的题解,得知是报错注入(报错注入和时间注入确实不太会)这里附上学习地址报错注入是什么?一看你就明白了。报错注入原理+步骤+实战案例_士别三日wyx的博客...原创 2022-04-09 20:32:19 · 3411 阅读 · 1 评论 -
从2019极客大挑战sql题看sql注入
学了一段时间ctf后发现自己的基础还不是很扎实,于是打算记录一下学习过程,方便以后查看(归根结底还是太菜了_(:з」∠)_)目录1.easysql2.babysql1.easysql直接使用万能密码发现语法出错,仔细看是引号要求双引号闭合(我是菜狗),闭合后输入得到flag。另外附上常见万能密码表,防止以后出现过滤不知道怎么办。sql注入之万能密码总结_無名之涟的博客-CSDN博客_sql万能密码2.babysql...原创 2022-04-07 20:27:27 · 1893 阅读 · 0 评论