- 博客(17)
- 收藏
- 关注
原创 [GYCTF2020]Blacklist
之后使用AI来搜寻可以实现与select相同作用的命令,找到了一个名为。应该又是sql注入,开始进行判断闭合符号,输入'发现出现。解这尝试了正常解法,发现都不能解出。发现有FlagHere,flag大概率在这里,之后使用。之后将这几条语句进行堆叠,成功得到flag。那么闭合符号大概率就是 ' 了。flag果然在这里,之后再使用。来找flag字段值,但是出现了。使用的文章,有兴趣的可以看一下。那么使用来查询都有哪些表。看来把很多东西都过滤了。以下我总结了一篇关于。
2024-04-20 15:36:17
179
原创 MySQL HANDLER命令:一种独特的表数据访问方式
HANDLER命令是MySQL中的一种特殊命令,它允许用户在底层与表的存储引擎直接交互。通过HANDLER,你可以打开一个表,然后逐行读取数据,而不需要使用SELECT语句。这种底层的访问方式在某些场景下可以提供更高的性能,尤其是在需要批量处理大量数据的情况下。
2024-04-20 15:35:48
392
1
原创 SQL注入入门
SQL注入(SQL Injection),简称SQLI,是一种攻击技术,攻击者通过在Web表单输入字段、URL参数或浏览器Cookie中插入恶意SQL代码,从而欺骗服务器执行非预期的命令。这些命令可能会泄露、修改或删除数据库中的数据。
2024-04-19 15:02:46
257
1
原创 [GXYCTF2019]BabySQli
回显出donthackme,那么大概率是过滤了一些字符,之后进行尝试,结果试出当用户名输入为单引号'时,出现了报错。之后就不知道怎么来写了,然后去看了一下大佬的代码,说有md5提示,这里时真没有找到,只好去看了一下源代码。应该是把order by 过滤了,那么我们把order改成Order尝试。所查询的数据不存在时,联合查询会构造一个虚拟的数据。打开网站,看到是登陆页面,先尝试了一下万能密码,结果。之后查看源代码,发现时post注入,那么我们来抓包。当我们进行联合查询时,那么判断出为注入类型为字符型注入。
2024-04-19 14:46:54
218
1
原创 文件上传漏洞中的.user.ini文件
因此,正确配置 PHP 和服务器权限,以及限制对上传目录的访问,是非常重要的。文件允许用户为特定目录定义 PHP 配置指令,这些配置指令将在该目录及其所有子目录中的 PHP 脚本执行时生效。这样,不同的应用程序或用户可以在自己的目录中设置特定的 PHP 配置,而不影响整个服务器的配置。文件是 PHP 中用于配置特定目录的设置的特殊文件。如果服务器上的 PHP 没有正确配置,那么每当有 PHP 文件在这个目录下被访问时,文件到 PHP 服务器上,他们可能会利用这个文件来改变服务器的配置,例如修改。
2024-04-18 22:13:08
853
3
原创 [SUCTF 2019]CheckIn
之后看了大佬的笔记,发现用的并不是.htaccess文件来解析的图片码,而是使用的user.ini来解析的图片码。之后访问index.php,让index.php解析我们的Script代码即可。之后进行蚁剑连接即可。之后访问刚刚上传的图片发现根本访问不到我们刚上传的图片,懵逼,怎么回事?记者回显的信息,之后尝试上传.htaccess试试。Content-Type:为images/jpeg。那么我们现在直接编辑一个.user.ini文件。在文件中加入GIF89a。
2024-04-18 22:06:35
150
3
原创 [GXYCTF2019]BabyUpload
这里想到了之前在ctfhub技能树上做过一道题目,可以上传.htaccess文件,来实现把后缀名为其它类型的转换成php执行,所以这里使用这个方法来上传。不了解.htaccess的可以先看这篇文章,之后会用到。那么我们再次进行抓包,查看一下是否又其他可用信息。在这里我们看到该网站的php为5.6.23版本。访问上传后图片的地址,之后使用蚁剑进行连接即可。然后修改文件后缀名为.jpg再次进行上传。打开网站,先上传一个.php试试。开始上传,先编写好一个一句话木马。然后把它改成jpg文件进行上传。
2024-04-17 08:00:00
497
原创 文件上传漏洞之.htaccess文件
提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有。简言之,.htaccess就是Apache服务器上的一个可以实现特殊功能的配置文件。http.conf文件中设置了 AllowOverried All ,才能使用.htaccess文件。通过htaccess文件,可以帮我们实现:网页。想要利用好.htaccess文件,我们就需要先了解一下什么是htaccess。,可以把特定文件转化成php执行的特性来进行文件上传漏洞利用。
2024-04-17 08:00:00
641
原创 [ZJCTF 2019]NiZhuanSiWei
代码审计:先看第一段看到有file_get_contents函数,先去查询一下这里可以知道第一段绕过是需要我们传入text文件,并且文件内容为welcome to the zjctf。既然是需要传入文件,这里我们就要使用文件包含漏洞的一些东西了。需要了解文件包含漏洞的请移步至这里使用data://协议来传入我们需要的文件和内容既然是需要文件内容为welcome to the zjctf的文件,这里构造并传入text变量中,所以整体payload为之后我们进行绕过第二段语句。
2024-04-16 08:00:00
409
原创 文件包含漏洞
文件包含漏洞是一种常见的网络安全漏洞,主要发生在应用程序通过各种编程语言实现的“包含”(include)功能向当前执行的程序中引入外部文件时。这个功能本身是编程语言提供的一种便捷特性,用于代码的重用和组织。例如,在一个PHP脚本中,可以使用include或require语句来包含其他PHP文件。当应用程序没有对包含的文件进行适当的验证和过滤时,就可能产生文件包含漏洞。攻击者可以利用这种漏洞来包含服务器上的任意文件,甚至可以通过特定的技巧执行远程文件。
2024-04-16 07:45:00
413
原创 Burpsuit安装fakeip插件
由于fakeip是使用python来写的,而burpsuite是java写的,所以在导入fakeip之前,需要先导入jyphon插件。
2024-04-15 18:39:10
540
1
原创 [GXYCTF2019]Ping Ping Ping
打开网站看到已经给出提示,让使用?/ip=xxx 来注入并且页面返回有ping命令,这里可以看出是ping命令,故开始绕过,需要使用命令联合注入,下面给出大佬总结的命令联合注入的笔记。空格绕过的方法有很多,下面是大佬总结的一些空格绕过的方法。发现flag好像也有点问题。页面上没有内容,刚开始以为出错了,最后发现在源代码里,点击f12。之后用cat访问flag,;之后使用{IFS}的空格绕过方法,发现有源码,之后进行flag绕过,发现{}也被禁用了,
2024-04-15 16:49:49
153
1
原创 mysql安装mysql-community-server时出现Failing package is: mysql-community-client-5.7.38--1.el7.x86_64”
mysql安装mysql-community-server时出现Failing package is: mysql-community-client-5.7.38--1.el7.x86_64”
2024-04-14 20:55:45
91
原创 为什么选择成为一名程序员
程序员是数字时代的创造者 程序员是数字时代的创造者,他们通过编写代码,将抽象的想法转化为现实世界的应用。他们构建的应用程序、软件和系统,已经深入到我们生活的方方面面,从在线购物到移动支付,从社交媒体到智能家居,程序员的工作让我们的生活更加便捷。成为一名程序员,意味着你将站在时代的前沿,无论是高需求、高薪资还是工作灵活性,都为个人提供了广阔的职业发展空间。技术革新:随着人工智能、大数据、云计算等技术的快速发展,程序员需要不断学习新的编程语言和技术框架,以保持自己的竞争力。程序员职业具有很多优势优势。
2024-04-14 19:45:47
262
随波逐流CTF编码工具 V4.1 免更新版
2024-04-14
目录扫描工具dirsearch-master
2024-04-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人