![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
zeRoღ᭄ꦿ
此人不懒,但依旧什么都没有写
展开
-
MD5的碰撞
md5碰撞在php文件中,以MD5值以0e开头的话,php就会认为他们两个的值相等 。下面的列表是收集过来的可以直接使用0e开头MD5值小结s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904s原创 2020-12-30 23:18:19 · 282 阅读 · 0 评论 -
CTF笔记
CTF之旅SQL注入判断SQL注入类型1、确定问题参数和漏洞类型2、确定字段数SQL注入一些过滤及绕过总结1、过滤关键字2、过滤逗号3、过滤空格4、过滤等号5、过滤大于小于号==updatexml()报错注入====堆叠注入==文件伪协议盲注时间盲注原理简介延迟注入使用到的函数上传漏洞文件上传漏洞常见web漏洞文件包含XSS漏洞代码审计CSRFSSRF命令执行PHP 弱类型SQL注入判断SQL注入类型1、确定问题参数和漏洞类型可以看到,在URL中,参数为id,当输入1’时报错,当输入1”时正常显示原创 2020-12-15 23:52:10 · 443 阅读 · 0 评论 -
论如何在CTF比赛中搅屎
论如何在CTF比赛中搅屎文章转载,仅用于学术交流与学习,如有侵权请联系我删除0×00 前言不能搅屎的CTF不是好CTF,不能搅屎的题目不是好题目。我很赞成phithon神的一句话,“比赛就是和他人竞争的过程,通过各种手段阻止对手拿分我觉得也是一种能力。”你能够做到别人做不到的,那就是你的本事。本文所说的搅屎是在GETSHELL的情况下才能进行的!!!遇到phithon师傅的《CTF主办方指南之对抗搅屎棍》就GG了0×01 预备知识大多数能够搅屎的题目基本上是PHP且需要getshell的。转载 2020-12-06 20:44:35 · 454 阅读 · 0 评论