CTF
文章平均质量分 50
南舍QAQ
这个作者很懒,什么都没留下…
展开
-
命令执行技巧
命令执行将执行系统命令,因此利用Linux shell中的特性,从而达到绕过防御的效果 测试代码: <?php highlight_file(__FILE__); $name = $_GET['name']; $output=shell_exec('echo'.$name); echo $output; ?> Linux shell中分隔符 换行符(%0a)、回车符(%0d)、连续命令(;)、管道符(|)、逻辑符号(||、&&) 注意:在使用.原创 2021-11-30 22:30:45 · 3260 阅读 · 1 评论 -
命令执行小记2
命令执行分类 根据是否结果输出,分为回显和无回显命令执行两种类型 漏洞挖掘第一步:判断是否存在命令执行 方法: 1.根据页面响应延时 2.发送HTTP请求,HTTP服务端显示请求 3.发送DNS,DNS请求服务端显示请求 延时执行 在shell命令中,具有sleep命令可以完成延时执行。 ls -alh | sleep 3 PHP无回显代码漏洞 <?php highlight_file(__FILE__); $cmd = $_GET['cmd']; shell_exec原创 2021-11-28 23:13:44 · 4699 阅读 · 2 评论 -
sql-liab(11-23)
Less-11 本道题开始,我们进入了通过由POST方式进行注入 查找注入点及探索注入方式 1'+order+by+3--+ 查看注入位置 1'+union+select+0,1--+ 开始注入 获取表名 1'+union+select+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema=database()),1--+ 获取字段名 1'+union+select原创 2021-11-19 00:32:19 · 1641 阅读 · 4 评论 -
命令执行小记
命令执行 用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下 就执行命令,可能会允许使用者通过改变 SPATH或程序执行环境的其他方面来执行一个恶意构造的代码 命令执行与代码执行区别 1. 命令执行漏洞:直接操作系统命令 2. 代码执行漏洞:靠执行脚本代码调用系统命令 命令执行(相关函数) 参考文档:PHP: 程序执行函数 - Manual System函数 string system( string command int& return_Var)原创 2021-11-14 21:07:01 · 1945 阅读 · 2 评论 -
WUSTCTF2020 颜值查询
WUSTCTF2020 颜值查询 题型分析:emm,这是一道SQL注入的题(一看到查询,就明白了) 首先,尝试一下页面(还是bootstrap写的呢,老搬砖了)。 emm,感觉是个数字类型的注入。尝试了好多次,发现没有错误回显,emm联合注入也出现了问题。在尝试的过程中,发现可能存在布尔盲注的可能 于是,尝试一下 0^1 0^0 两种不同的情况,于是开始布尔盲注。幸好,出题大大善良,并没有过滤什么。于是开始脚本编写 import requests import time host = "http原创 2021-11-11 10:06:39 · 2272 阅读 · 12 评论 -
[极客大挑战 2019]FinalSQL
[极客大挑战 2019]FinalSQL 题型解析 本道题是考运用^(异或)来进行布尔盲注 上面几个有数字,预感是进行数字型的盲注 经过,字典爆破发现一些关键词都不能用。空格也被过滤,但是^没有 尝试一番后发现,不存在错误回显。因此,尝试盲注 利用^来进行布尔盲注 正确时: 0^1 错误时 0^0 开始脚本编写 获取数据库: 0^(ord(substr((select(database())),"+str(x)+",1))>"+str(mid)+") 获取表名: 0^(ord(subst原创 2021-11-08 00:46:27 · 767 阅读 · 3 评论 -
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL 题型分析: 这是一个报错注入类型的SQL注入 过滤分析: 经过检查,发现他过滤了空格,union,and,sleep等。但是,发现他存在正常的报错。于是尝试进行报错注入 报错注入 报错注入的常见函数: extractvalue(1,concat(0x7e,version(),0x7e)) aa'^extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(ta原创 2021-11-07 09:50:36 · 80 阅读 · 0 评论 -
延时注入及sql-liab(9-10)
4.延时盲注 延时盲注原理 无法利用页面显示结果判断SQL注入是否执行成功,此时可以利用SQL语句执行的延时判断SQL是否执行成 功 只要可以执行延时,那么就可以利用该注入技术 sqL时间类型的盲注本质是利用插入的SQL语句执行成时间延迟,插入的SQL语句中包含延时执行的语句,当数据 库执行该语句时,会延时执行。 Mysql中常用的延时执行函数 sleep(num) benchmark(num,function) benchmark(100000000,rand()) Mysql中常用的判断结构原创 2021-11-03 16:46:09 · 317 阅读 · 1 评论 -
布尔盲注小技巧
布尔盲注绕过技巧 过滤逗号绕过技巧 在进行盲注过程中,可能需要 substr(),mid(),limit等函数或操作符,此时要用到逗号。如果逗号被过滤可以使用以下技巧。 mid(username,1,1) 等价于 mid(username from 1 for 1) substr(username,1,1) 等价于 substr(username from 1 for 1) select * from admin limit 0,1等价于select * from admin limit 1 offse原创 2021-11-01 21:58:52 · 192 阅读 · 0 评论 -
联合注入小技巧
被一直小恐龙催更了!!! 啊啊啊,这是昨天的更!!! 呜呜呜,别催了!!!! PHP常见过滤函数 str_replace 对字符串进行替换 str_replace(find,replace,string,count) 参数 描述 find 必需。规定要查找的值 replace 必需。规定替换find中的值的值 string 必需。规定被搜索的字符串。 count 酷炫对替换数进行计数的变量 在PHP 5.0 的版本新增了count。在PHP4.3之前,该函数的fin原创 2021-11-01 21:40:55 · 1377 阅读 · 4 评论