web
文章平均质量分 78
今天不用学物理吧
没人比我更懂摸鱼 ̄▽ ̄
展开
-
sql注入之or 1 = 1
其中,以上语句的select,from,where是不区分大小写的,一般分行写select,from,where语句。select一般是查询结果要展示的字段,from后一般是要查询的表名,where是进行行数据筛选的条件。而sql注入中,username和passwd未知的情况下,我们可以通过注入来绕过后端的检测,比如。or进行运算,1=1恒成立为真,则全真。原创 2022-08-20 17:25:36 · 4623 阅读 · 1 评论 -
BUU-[BJDCTF2020]Easy MD5-WP
我们只需找到md5值都是两个0e开头的字符串即可,php里面在做==,!=的时候会先把两边的类型转成一样的,0e开头,php会认为它是科学计数法,两边都是0。这样既可完成md5碰撞。也就是说我们需要找到一个字符串,它被md5加密后会含有276f7227,与万能密码原理类似。md5函数在指定了true的时候,是返回的原始16字符的二进制格式,这里是===,科学计数法不可用,但仍然可1用数组绕过,最后得到flag。也就是说,需要我们找到字符串a与b不同,但在md5加密后相同的字符串。...原创 2022-08-02 11:32:30 · 915 阅读 · 0 评论 -
BUU-[极客大挑战 2019]LoveSQL 1 --wp
知识点:group_concat语法,联合查询(union)1.打开靶机,登录界面我们直接万能密码'or 1=1#登进去试试: 登入进去看到:2. 得到用户名和密码,不过拿去md5没有用,用order by查询字段数: 在增加到4的时候,报错: 3.那就说明一共有3个字段嘛,接下来我们查找回显点位,用union查询测试注入点:4.可以看到注入点为2,3,那么接下来查询数据库名和版本: 5.得到数据库名:geek,接下来我们查询表名: 注:group_concat的使用:得到当前库的所有表 :select g原创 2022-07-08 19:34:48 · 1054 阅读 · 0 评论 -
攻防世界-shrine write up
关键知识点:flask框架,SSTI注入原创 2022-04-26 21:30:54 · 2900 阅读 · 0 评论 -
BUUCTF[护网杯 2018]easy_tornado1-write up
知识点:SSTI(模板注入),render函数,Tornado框架(知识点在最后)打开靶机,看到三个链接:分别点进去:注意每个链接的url:/file?filename=/xxx&filehash=32位MD5根据flag.txt和hint.txt提示url的形式为:文件名+32位MD5再看hint.txt的提示:md5(cookie_secret+md5(filename))。明显我们要先找到cookie_secret进行MD5加密,再和进行MD5加密后输入的文原创 2022-04-23 10:59:03 · 959 阅读 · 1 评论 -
BUUCTF -Web -[RoarCTF 2019]Easy Calc1 writeup
考点:php字符串解析漏洞,waf防护方式,php函数的应用打开靶机,发现是个计算机,输入数字不报错,但如果输入字母:不返回东西了,不过通过f12可以发现一些信息:从源码可知,这个网页有waf防护墙,url网址是clac.php查看一下calc.php,发现源码:这里我抓包了,直接在网页传cala.php也能看到源码,分析源码,过滤了很多符号。WAF防护: 在又拍云的云安全类别中,WAF防护是其中之一的功能,WAF主要防护的是来自对网站源站的动态...原创 2022-04-20 01:29:25 · 325 阅读 · 0 评论 -
攻防世界web进阶区--php_rce write up
打开靶机:这道题没有什么难点,重点在于RCE的认识和thinkphp的漏洞。那RCE是什么嘞:RCE:远程代码执行漏洞远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。漏洞产生的根本原因服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。也就是说,如果thinkphp真的存在rce,我们就能通过各种指令来获取他的一些信息,包括flag的获原创 2022-04-14 11:02:18 · 3701 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]EasySQL1 writeup(详细版)
考点:堆叠注入,MySQL和mssql中||运算符的区别,运算符的意义转换(操作符重置)打开靶机,尝试输入1查看回显:可以看到表格回显了内容:1,用其他非0数字尝试全都回显1,那我们换个数字尝试,比如0:什么都没有。使用Sql堆叠注入查看信息,先用show指令查看数据库:1;show databases;再查看一下表:1;show tables;看到Flag表,猜测flag应该在Flag中。但是直接select flag from Flag查询是查不...原创 2022-04-10 21:16:28 · 11128 阅读 · 5 评论 -
BUUCTF -[极客大挑战 2019]Secret File1 write up
打开靶机,老规矩f12查看代码信息:我们注意到有:/Archive room.php,带到网址里尝试访问,得到第二个网页:点一下按钮,但是第三个网页告诉我们没看清,说明网页出现的时间很短,提示回去看看,我们就返回第二个页面f12查看源码时发现有一个名为/action.php的网址,我们进行在这个页面进行bp抓包后右键发送给Reapter,在GET处修改为action.php:点击发送,发现一个被注释掉的网址:secr3t.php我们在网址处输入查...原创 2022-04-09 18:45:52 · 1780 阅读 · 0 评论 -
BUUCTF-[ACTF2020 新生赛]Include 1 write up
先打开靶机,ctrl+u查看一下页面源代码:“?file=flag.php”表示这里应该有文件包含漏洞 ,页面调用了include语句,那么我们使用php伪协议中的php://filterphp://filter可以获取指定文件源码。当它与include函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件读取。php://filter可以使用不同的参数来达到不同的作用:resource(要过滤的数据流):必写.原创 2022-04-05 21:44:46 · 1664 阅读 · 0 评论