![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
佛性死磕
学的更多,只为自由。
展开
-
2018王鼎杯-fakebook-详细解说
扫描存在robots.txt,里面存在user.php.bak源码原创 2020-09-05 11:01:50 · 493 阅读 · 0 评论 -
PHP的代码审计-XCTF-Web2-详细解说
前言:我把梦撕了一夜 XCTF的Web2,这是源代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr原创 2020-09-04 21:42:29 · 357 阅读 · 0 评论 -
墨者21道
1.1.1.uWSGI 漏洞复现(CVE-2018-7490) 测试详情 查找CVE-2018-7490漏洞,此漏洞构造…%2f可以访问任意文件,目录遍历,在key.txt前面多添加/…%2f…%2f…%2f…%2就可以得到key 1.1.2.Webmin未经身份验证的远程代码执行 测试详情 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 受影响的版本:Webmin<=1.920 抓包 修改包 第一步,修改原创 2020-08-28 15:16:13 · 911 阅读 · 0 评论 -
bugkuCTF_sql2
详细的记录一次bugkuCTF上的sql2 无论正确与否都不sql语法报错 立马想到使用盲注,提示非法字符 发现‘=’可通过,用两边的空相等为真 拿控制位置’=(0)=’ 判断出密码为32位,空格被过滤,使用payload '=(select(1)from(admin)where(length(passwd)=32))=' 判断最后一位字符为0,payload: '=(select...原创 2020-03-22 18:27:34 · 211 阅读 · 0 评论 -
XCTF中高阶web的php_rce
payload为 /?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27 解析: 1.当$name以反斜线开始时会直接将其作为类的命名空间路径。 2....原创 2020-03-14 15:32:05 · 209 阅读 · 0 评论 -
SQL之Union查询注入
0x00_简介 Union操作符是用于合并两个或者多个select语句的搜索结果集。 在sql注入攻击中,要使union成功执行,必须要满足四个条件: 1、与内部数据库具有相同的字段数。 2、列是相同的数据类型。 3、select语句中的顺序必须相同。 4、当前页面有回显点。 0x01_Union注入一般步骤 order by 判断字段 查看回显数据位置 读库信息 读表信息 读字段 读数据 0...原创 2020-03-03 00:53:26 · 635 阅读 · 0 评论 -
网络内生安全试验场-12月CTF圣诞赛Web
1. nani http://120.55.43.255:24719/查看源码得以下内容,其URL提示文件包含 查看http://120.55.43.255:24719/index.php?file=show.php得 使用http://120.55.43.255:24719/index.php?file=php://filter/read=convert.base64-encode/resou...原创 2020-01-17 22:24:54 · 494 阅读 · 1 评论