- 博客(6)
- 收藏
- 关注
原创 【BUUCTF】BUU SQL COURSE 1 1
进到burp里面看:id=1,id=2。推断可能是根据SQL查询得到的不同界面结果。例如select * from 表名 where id=1;再试一次,发现原来是之前粘贴少了一个字母,成功拿到flag。试试3,试试2,发现2有回显,所以试探出该表有两列。看到了username和password。先审题,题目名字应该是关于SQL注入的。没有结果,考虑一下MD5解密,解不了。在界面随便点点,发现是POST。首先,判断其是字符型还是数字型。返回结果相同,所以是数字型。得到用户名是admin。
2023-12-10 22:53:00 1841 1
原创 php伪协议心得
构造流之后就可以对其进行文件的操作读写了,例如include(),file_get_contents()其中input是对body传入的数据来构造流的。例如filter可以对流进行base64读取。data和input可以基于数据包来构造流。data是对头上面传入的数据来构造流的。文件的操作,读写会产生文件句柄。伪协议的作用就对流进行处理。读写的过程中会形成流。
2023-12-10 00:35:19 445 1
原创 【CTF积累】两个绕过的题
第一层绕过:===全等于让substr和md5函数同时报错,返回的就都是nul,从而实现全等于是传参传入数组形势:path[]=1接着第二层绕过:正则匹配^control$:以control开头且结束绕过方法:换行符%0a在结尾不会被识别从而第三层:看到 $getflag= file_get_contents( $b);
2023-12-10 00:27:28 1240 1
原创 【BUUCTF】BUU BRUTE 1 1
payload选择numbers,从0到9999(千万别写1000到9999,因为4位数字也包括0001之类的)攻击结果点击render可以看到响应包的渲染结果:从长度来判断,其他都是202,就admin是217.本题目名字brute意思是残酷的,暴力的。可以看出是get传参,并且是要我们填正确的用户名。发现遍历特别慢,靶机都过期了还没试出来。所以可以试试暴力破解来爆破用户名。等一会儿,成功爆破出密码:6491。首先试一下root/123456。所以成功爆破出用户名:admin。其他的都是:用户名错误。
2023-12-08 14:59:18 1671
原创 【BUUCTF】BUU LFI COURSE 1 1
尝试退到根目录去寻找flag,也就是四次…可以看到有include,判断是文件包含漏洞。用的是get传参,且参数为file。发现需要传入一个路径才能行。
2023-12-06 09:11:34 2076 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人