![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF_WEB
文章平均质量分 50
无限键制
这个作者很懒,什么都没留下…
展开
-
ctfshow sql235-236_updata_ban-infomation表_无列名注入
updata_ban-infomation表_无列名注入updata过滤了引号,用反斜杠 \ 注释掉password 后面的引号,那么username就能为我们控制有用字符串的地方可以用 16 进制表示ban-infomation表很简单的无列名注入首先是ban了information表,可以有很多其他表代替,得到数据库中的表名Bypass information_schema与无列名注入概述MySQL统计信息mysql.innodb_table_stats和mysql.innodb_i原创 2021-10-08 20:42:51 · 1738 阅读 · 0 评论 -
ctfshow web224 sql_文件上传产生sql注入 详解
sql_文件上传产生注入首先是扫描 或者 直觉检查 有个robots.txt访问这个页面 发现可以重置密码,重置后admin登录,是个文件上传测试下来不是文件上传的漏洞,题目也是提示的sql我这里建了个bmp的文件可以成功上传上传后发现 有两个参数 filename 和 filetypefilename 会被重命名filetype 应该就是不动这两个应该是会存入数据库,产生注入那么就是insert,那么就考了堆叠注入思路到这就没了改变http报文是改不了filetype的应该是原创 2021-10-04 21:30:58 · 2411 阅读 · 0 评论 -
ctfshow WEB213 sqlmap
sqlmap 练习使用–os-shell 一键getshell提示用os-shell getshell前面的条件还是没变在前一题的基础上加上 --os-shellsqlmap -u http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.challenge.ctf.show:8080/api/index.php --referer ctf.show --safe-url http://2ed3ac47-a119-4626-8fb8-c4f6a16cdd6b.chal原创 2021-10-04 17:31:06 · 1589 阅读 · 0 评论 -
PHP伪协议学习与利用——好文分享
PHP伪协议PHP伪协议学习伪协议详解伪协议利用探索php://filter在实战当中的奇技淫巧原创 2021-09-26 11:52:21 · 76 阅读 · 0 评论 -
CTFHUB WEB 信息泄露部分
CTFHUB WEB 信息泄露1、目录遍历题目很简单 可以之间遍历目录随便点个目录,抓包,转到爆破选择这个模式依次添加目录最下面的url 编码要 取消开始爆破找到特殊的发现flag 目录是 2/4可以看到flag点击就有了2、phpinfo直接查找...原创 2021-09-26 11:51:27 · 58 阅读 · 0 评论 -
DASCTF July X CBCTF2021 cybercms WP
DASCTF July X CBCTF cybercms是一个cms网站常规扫面后台文件扫到一个后台登录网页,这个cms请求量大了后还是会503,403的,不过这个admin也没有多难猜登录测试输入点号 发现可以报错同时尝试/www.zip可以下载源码这里会对用户名和密码进行过滤,有两个函数,第一个,过滤了一些内容 会替换为空,那么双写绕过即可function fl_value($str){ if(empty($str)){return;} return preg_replace原创 2021-08-02 16:51:09 · 261 阅读 · 0 评论 -
SQL注入 right/left join 详解与利用
SQL注入 right/left join 利用详解join的效果join 为连接查询 ,能将多个表连接一起查询当我改变on 后面的条件时查询的内容也会变化第一个查询 连接建立的条件时 a表中的id=1,所以当a表中的id为1时那么就可以连接,也就可以查出内容同理 第二个查询是b表的id为条件right join 右连接right为右连接那么就是join的时候 在右边的表 内容会全部查询出来我们这里 b在右边,那么可以看到b的内容全部出来而满足 on 后面的条件的a表的内容才原创 2021-07-23 20:49:43 · 1057 阅读 · 0 评论 -
ctf_show web入门 sql篇 171-239
ctfshow web入门 sql篇171很简单直接联合查询172和第一题一样的查询语句,不过在显示内容时有过滤 过滤了flag" ' union select id,if(username='flag','a',username),password from ctfshow_user2 %23可以在查询时将结果替换 即可173差不多同上题也有 like,regexp 正则匹配的方式 比较 内容174内容过滤了flag 和数字直接查我查不出来 flag里肯定会有数字选择布尔盲注原创 2021-07-23 18:33:39 · 1562 阅读 · 0 评论 -
[RCTF2015]EasySQL 1
[RCTF2015]EasySQL1两个功能1、登录2、注册第一个尝试能注册,想到二次注入先注册 试试 admin 发现已经存在 那么尝试更改admin的密码注册 admin"#登录后更改密码,成功,返回登录admin,成功但是发现并没有什么软用admin 和 普通用户没区别第二个尝试发现更改密码处可以报错那么尝试报错注入思路构造用户名,在更改密码的时候让其报错ad"&&exists(select(extractvalue(1,concat('~',(selec原创 2021-07-17 15:53:01 · 688 阅读 · 1 评论 -
[GKCTF 2021]easycms
[GKCTF 2021]easycms 复现提示后台5位弱口令进入admin.php页面试得为 admin 12345发现可以对网页编辑保存的时候发现需要权限在微信这里存在目录穿越将原始ID 编辑成路径穿越的漏洞随便上传张jpg图片回到编辑页面这个 ?> 一定要加上 不然代码失效可以看到幻灯片被替换成了 代码编辑代码 拿到flag...原创 2021-07-02 16:21:02 · 956 阅读 · 0 评论