![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf练习
秀秀宏
这个作者很懒,什么都没留下…
展开
-
unserialize
<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel原创 2020-12-02 20:53:03 · 105 阅读 · 0 评论 -
命令执行可以用include传参绕过的方式
<?php // flag在flag.php if(isset($_GET['a'])){ if(preg_match('/\(.*\)/', $_GET['a'])) die('hacker!!!'); ob_start(function($data){ if (strpos($data, 'flag') !== false) return 'ByeBye ha原创 2020-11-18 21:45:35 · 907 阅读 · 1 评论 -
upload-labs
第三关 先上传一个php发现是黑名单过滤 然后尝试把后缀改为php5,发现成功上传 第四关 上传.php然后不行,然后改为.phtlm成功,看一下源代码 没有过滤phtlm 第五关 上传php. .发现后缀没了,猜想把php换成了%20,然后测试了下大小写成功绕过。 看了下源代码,原来是截取了最后一个点后面的内容,但是大小写没有过滤。 第六关 利用php5.4版本下的以CGI/FastCGI模式运行的情况下,黑名单未校验后缀为.ini的文件,导致可上传.user.ini文件,绕过黑名单检测。 第七关 直原创 2020-10-29 19:41:18 · 183 阅读 · 0 评论 -
xsslab练习
第七关 输入一波关键词,发现都被过滤,类似于文件上传。 想到了双写绕过,试了一下 发现可行,构造payload:"><sscriptcript>alert('1')</scripscriptt><" 第八关 还是先来试一下发现<>和"被过滤所以考虑用Javascript:alert(1) 发现被script被替换了。试了下双写还是不行。最后试了下html的实体编码。发现可以绕过。于是构造payload:ja&#...原创 2020-10-26 00:38:38 · 252 阅读 · 0 评论 -
sql注入
一,手工注入 **爆库名** SELECT database() 爆表名 select group_concat(table_name) from information_schema.tables where table_schema=database() 爆列名 select group_concat(column_name) from information_schema.columns where table_name=‘表名’ 查表名里的字段 -1 union select 1,dwex原创 2020-10-18 12:32:33 · 97 阅读 · 0 评论 -
合天网“实验十三:简单问答”
每个页面更改在bp里都可以抓到不同的数据,比如 其中图一的没提交时的,图二是提交时的。 因为是答题,然后false不行就改为true原创 2020-09-19 20:38:26 · 153 阅读 · 0 评论 -
合天网“实验十二:后台后台后台”
encode为加密 decode为解密 一帮来说末尾"="的是base64,有大字字母的是base32原创 2020-09-19 20:09:32 · 135 阅读 · 0 评论 -
合天网“实验十一:CTF-WEB小技俩”
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161451529.png#pic_center) 看到这个首先想到xss注入,然后试了一下<script>alert(1)</script> ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200919161708662.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shado原创 2020-09-19 16:28:24 · 407 阅读 · 0 评论