自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 南邮CTF部分篇章WP

起名字真难<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digit = ord($number{$i}); if ( ($digit >= $one) &&

2020-08-29 20:47:50 236

原创 宽字节注入

宽字节注入用途主要就是在一些SQL语句中,有的后台代码会把参数中的特殊字符进行转义,从而达到防守的目的。例如原语句是select id,title from news where id = '1'当把id传值为1’时,SQL语句就会变为11select id,title from news where id = '1\'',这个时候如果想要绕过是很困难的,而且这个单引号非敲不可,这时宽字节注入就派上了用场。可以传入%df’由于加上\和url编码,原参数会变为%df%5c%27这里因为%df

2020-08-21 18:02:51 191

原创 CTFweb篇-SQL注入(五)

updatexmlUpdateXML(xml_target, xpath_expr, new_xml)xml_target:: 需要操作的xml片段xpath_expr: 需要更新的xml路径(Xpath格式)new_xml: 更新后的内容mysql> SELECT -> UpdateXML('<a><b>ccc</b><d></d></a>', '/a', '<e>fff</e&gt

2020-08-18 12:27:55 243

原创 CTFweb篇-SQL注入(四)

Less11这一关主要就是改post请求,用post请求的参数来进行注入填写admin登陆后仍然没有get参数考虑就是post请求这里就用burp suite抓包这里就是post传入的参数值,改的就是这个值我们把这个值拿到hackbar里面来进行操作我们传入uname=admin’,系统会报错right syntax to use near 'admin' LIMIT 0,1' at line 1我们再传uname=admin",就没有报错了证明这里是双单引号包裹于是传入uname

2020-08-17 17:38:58 467

原创 CTFweb篇-SQL注入(三)

堆叠注入什么是堆叠注入在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,**可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。**例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为

2020-08-15 17:53:48 464

原创 CTFweb篇-SQL注入(二)

盲注基于布尔的盲注基于布尔的盲注,就是传入注入的值,服务器那边只是返回True或者FalseSQL语句一点注意点如果原句是select * from table where id = ‘x’这里x可以是1",1")等,大概原理跟上一篇的"x"情形一样,但是这里不能是 x’Less8传入http://127.0.0.1/sqli-labs-master/Less-8/?id=1正常显示传入id=1",id=1"),id=1’也是正常显示但是当传入id=1’时...

2020-08-15 11:36:26 287

原创 CTFweb篇-SQL注入(一)

基本函数和知识基本数据库information_schemainformation_schema是一个数据库,放的是一些视图,在SQL文件中找不到。其中具有表schemata(数据库名)、tables(表名)、columns(列名获字段名)schemata表中有schema_name来存储数据库名在tables表中,table_schema和table_name来存储数据库名和表名在columns表中,有table_schema、table_name、column_name基本函数user(

2020-08-12 22:34:14 1495

原创 CTFweb篇-PHP一个小题

1、打开什么都没有,tips有说index.phps文件然后打开该文件得到源码,分析出只需要传入admin的urlencode值即可,但是浏览器会自动把urlencode转码一次,所以把admin urlencode两次传给id即可总结注意浏览器的一次自动解码...

2020-08-12 11:52:31 368

原创 CTFweb篇-反序列化和SESSION(一)

前面讲到过一点SESSION,这里要继续说一点SESSION的几种形式这里是binarysession的形成方法可以在php.ini中设置。默认是php(可能是php_serialize)例子:php形式:php_serialize形式:php_binary:ini_set()ini_set ( string $varname , string $newvalue )在配置文件中设置配置的值ini_set('session.serialize_handles','php')

2020-08-09 21:25:56 1100

原创 CTFweb篇-Session包含

什么是SessionSession就是保存在服务器的文本文件。 默认情况下,PHP.ini 中设置的 SESSION 保存方式是 files(session.save_handler = files),即使用读写文件的方式保存 SESSION 数据,而 SESSION 文件保存的目录由 session.save_path 指定,文件名以 sess_ 为前缀,后跟 SESSION ID,如:sess_c72665af28a8b14c0fe11afe3b59b51b。文件中的数据即是序列化之后的 SESSIO

2020-08-07 18:11:19 4062

原创 CTFweb篇-Cookies欺骗

什么是cookie其实cookies是由网络服务器存储在你电脑硬盘上的一个txt类型的小文件,它和你的网络浏览行为有关,所以存储在你电脑上的cookies就好像你的一张身份证,你电脑上的cookies和其他电脑上的cookies是不一样的;cookies不能被视作代码执行,也不能成为病毒,所以它对你基本无害。cookie可以在报文头的前面进行设置。例题:打开是一连串字母,没有用处于是从URL入手,http://123.206.87.240:8002/web11/index.php?line=&a

2020-08-06 20:57:15 20417

原创 CTFweb篇-一句话木马

什么是一句话木马一句话木马就是将一段代码植入服务器中,然后通过蚁剑就可以直接拿到webshell最简单的一句话木马:<?php @eval($_POST['attack']) ?>通常这句话就能让密码为attack,至于为什么,这需要祥看蚁剑的原理为了防止D盾的阻拦,经常可以使用不同的混淆来绕开D盾一句话木马的条件(1)木马上传成功,未被杀;(2)知道木马的路径在哪;(3)上传的木马能正常运行。例题先用御剑扫描一下发现后台地址然后进入输入root 密码空(至于为什

2020-08-05 17:23:42 5597 1

原创 CTFweb篇-PHP伪协议的使用

PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。(不明白啥子鬼意思)就是PHP伪协议可以用来作为输入输出,以此来占为己用php://stdin相当于打开一个文件指针,可以从输入缓冲区读取输入。...

2020-08-05 12:22:34 1482

原创 关于MySQL安装之后无法进入MySQL的解决

关于MySQL安装之后无法进入MySQL的解决一、显示MySQL不是内部命令 可以先按其他博客写的方法进行环境变量配置,在这里我就不赘述了。 如果还是进不去,可以cd 目录路径 直接进入,然后输入sql语句,但是直接进入了会发现输入密码后可能仍旧各种原因登不进去。 所以我的建议是卸载,先在卸载软件里把MySQL直接卸载了,(没有重要文件的话,备份)然后进入C盘把PROGRAM FIL...

2019-12-01 12:10:00 583

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除