- 博客(10)
- 收藏
- 关注
原创 SQL注入
SQL注入是一种常见的安全漏洞,它利用了应用程序对用户提供的输入数据的不正确处理,从而使攻击者能够执行未经授权的SQL查询或命令。其原理可以概括如下:用户输入不正确处理:应用程序通常从用户获取输入数据,例如表单、URL参数或Cookie。如果应用程序没有正确验证、过滤或转义这些输入数据,那么恶意用户可以在输入数据中插入特殊的SQL语句或字符。拼接恶意SQL语句:攻击者通过在输入数据中插入特殊的SQL语句或字符,改变应用程序原本预期的SQL查询逻辑。
2023-10-29 00:45:37 115
原创 【PolarCTF】ezupload
将Content-Disposition: form-data;得到flag为:flag{ffffffffllllaaggg_!
2023-09-24 03:45:00 348 1
原创 【PolarCTF】三段密码
最后拼接得到flag为:flag{7782bbc56f03fabe56689bfc7e3b32b1}下载题目附件并解压,得到三个文件,由题目可得,三个文件分别对应flag的三个部分。第二部分为:6f03fabe56689b。第一部分为:flag{7782bbc5。
2023-09-24 03:30:00 201 1
原创 BUUCTF[GXYCTF2019]Ping Ping Ping
分号隔开每条命令,整行命令按照从左到右的顺序执行,彼此之间互不影响,所有的命令都会执行。对于网络管理员和普通用户来说,我们通常用它来测试网络的连通情况,如果无法正常令是检测网络故障的基本工具。尝试直接获取flag.php中的内容,/?(3)根据ping返回的TTL值来判断对方所使用的操作系统及数据包经过路由器数量。(4)因为具备以上功能,ping命令常常被黑客用来进行网络扫描和攻击。可以看出这里已经成功绕过了,但是还是没有发现flag,看一下源码。发现有flag.php(恭喜你距离得到flag又近了一步)
2023-09-22 00:34:49 144
原创 BUUCTF[ACTF2020 新生赛]Exec
看到目录中有flag,使用命令 127.0.0.1 | cat /flag或者命令127.0.0.1 | tac /flag。尝试查看根目录,ping 127.0.0.1 | ls。需要ping一个地址,首先ping127.0.0.1。继续查看127.0.0.1 | ls /
2023-09-07 10:59:08 59 1
原创 BUUCTF[ACTF2020 新生赛]Include
php://访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input。file=flag.php,题目提示include,猜测存在文件包含漏洞。其中,php://filter用于读取源码,php://input用于执行php代码。我们可以使用php://filter读取源代码。可利用伪协议php://
2023-09-06 16:08:31 189 1
原创 BUUCTF[HCTF 2018]WarmUp
未能发现flag,继续进行php代码审计,发现代码中有一段$_REQUEST['file'],尝试使用get方式传入file,由于不知道ffffllllaaaagggg具体位置,所以可以用 ../../../../../../ 目录穿越的方式进行访问(目录穿越建议6-10个../)发现源代码中有source.php,访问后得到一段php代码。提示flag在ffffllllaaaagggg里面,尝试访问。没有有用的信息,右键查看源代码。代码中发现有hint,继续访问。
2023-09-06 12:15:08 42 1
原创 BUUCTF[极客大挑战 2019]Havefun
在源代码中可以看到需要使用get方式传入cat参数。鼠标右键查看网页源代码。传入之后得到flag。
2023-09-06 11:01:51 37 1
原创 BUUCTF【极客大挑战2019】EasySQL
登录失败,判断是否存在SQL注入漏洞,输入用户名admin' 密码admin'根据提示可以看出确实存在SQL注入漏洞,在这里我们可以尝试使用万能密码进行登录。这里使用用户名admin 密码'or '1' = '1 登录。打开题目链接,发现是一个登录界面。随便输一个账号密码尝试登录。
2023-09-06 10:55:16 92 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人