网络安全
文章平均质量分 52
做一个厉害的人
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]PHP
这里注意,原本生成的序列化字符串中有好几个小方格,但是复制后就没了,我们需要手动写上,看网上说的是将原来小方格的地方写为 %00 ,我也不太清楚为什么,就这样写吧。若在对象的魔法函数中存在的__wakeup方法,那么之后再调用 unserilize () 方法进行反序列化之前则会先调用__wakeup方法,但是。访问链接,根据提示可知,此网站有备份,那么我们用目录扫描器来扫描一下,扫出来www.zipwww.zip。满足上诉条件即可,3和4好满足,关键是如何天国__wakeup方法呢,原创 2023-01-13 16:45:43 · 202 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
我们首先用万能密码尝试登录,提示我们账号或者密码错误,可以证明 符号 or并没有起作用,应该是被过滤掉了,也证明了此处仍然存在注入点。然后爆表,这里试了好多次,一直以为information和schema也被过滤了,后来发现并没有,过滤的还是or,from也被过滤了。接下来联合查询进行查询回显的点,仍然报错 ,根据报错信息可知:union,select都被过滤为空了。访问链接,我们看到熟悉的界面,不过页面上的提示内容变了,告诉了我们这里会有过滤。仍然复写绕过,得到回显点,2和3处。原创 2023-01-12 16:39:54 · 367 阅读 · 0 评论 -
[极客大挑战 2019]Http
应该是对ip做了判断,我们修改x-forwarded-for为127.0.0.1,代表本地,修改后成功得到flag。页面回显提示,说不是从那个网址过来的,很明显我们要修改referer的值。访问网址,出现一个挺好看的页面,大概看一下页面上没有什么可以交互的地方。打开burp进行抓包,修改referer的值为页面中指定的。放出去发现,仍然有提示,意思好像是说我们只能读本地的。放出去之后页面继续提示,让我们用这个浏览器访问。继续抓包,并在前一步的基础上修改ua为指定的。查看页面源代码发现一个网页,我么访问他。原创 2023-01-10 12:25:08 · 163 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
然后爆表名,有geekuser,l0ve1ysq1两个表 注意:数据库名字要用单引号括起来。(这里我在2那个地方注入会报错,只能在3那里注入成功,不知道什么原因)找到flag对应的password,成功发现flag。访问目标地址,出现下面酷酷的页面,最上面有提示。万能语句注入测试,成功,判断为单引号字符型注入。我用sqlmap扫了一下,果然扫不出来注入点。order by为4时报错,为3时页面正常。尝试联合注入,成功,判断列数为3列。接下来爆破数据库名,为geek。接下来测试回显点,为2,3。原创 2023-01-09 19:32:49 · 528 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping P
发现flag.php,flag应该就在这里面,我们打开这个文件试试,结果报错,space可以理解为空格的意思,应该是空格被代码检查后不被放行。可以在地址栏定义一个变量,然后调用这个变量来拼接成flag,如下图,定义一个变量b,值为lag,然后在后面通过 $ 符号进行引用。不确定,来打开index.php文件试一下,发现可以正常打开,并在其中发现了逻辑代码来做验证。但是过滤成功后还是有报错提示,提示信息改变,跟flag有关,好像还会过滤flag这个关键词。我们在浏览器地址栏输入IP地址进行测试,有结果回显。原创 2023-01-07 22:18:01 · 132 阅读 · 0 评论 -
[强网杯 2019]随便注
进行多个结果查询,尝试查找漏洞,输入以下语句发现有正则表达式对某些关键词进行过滤(大小写就不用考虑了)然后把flag存在的表`1919810931114514`改名为worlds。ALTER TABLE 表名 CHANGE 旧字段名 新字段名 新数据类型;并且把flag字段改名为data(因为页面中回显的是data字段的值)尝试用其他关键词,比如说show,成功注入,得到两个表。测试整数型还是单双引号型注入,结果为单引号注入。把原来的worlds表改名为word2,执行结束输入万能语句取出我们想要的值。原创 2023-01-07 18:43:25 · 54 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
利用filter协议读文件±,将index.php通过base64编码后进行输出。这样做的好处就是如果不进行编码,文件包含后就不会有输出结果,而是当做php文件执行了,而通过编码后则可以读取文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。从而导致 任意文件读取。查看tips和flag.php页面源代码,并没有发现什么,只是一些简单的html代码,此时想到应该去获取php文件源代码。简单通俗的说,这是一个中间件,在读入或写入数据的时候对数据进行处理后输出的一个过程。原创 2023-01-06 13:16:13 · 239 阅读 · 2 评论