自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 ctf.show web6

为了防御sql注入,开发者会通过各种手段将sql关键字替换或者匹配拦截,本道题为过滤了空格。补充知识点:在MySQL5.0版本后,会默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名:schemata、tables、columns。schemata存放所有数据库的库名。字段名为schema_nametables存放所有数据库的库名和表名。字段名为table_schema、table_name.columns存放所有数据库的库名、表名、字段名。

2024-01-05 10:21:54 373 1

原创 ctf.show web5

240610708 的md5值为 0e462097431906509019562988736854QNKCDZO 的md5值为 0e830400451993494058024219903391为什么两者的md5后是一样的?因为php规定在进行字符串与字符串比较时,“0e”判断为科学计数法,又因为0的多少次方都为0所以两者会相等。

2023-12-23 18:50:00 1196 1

原创 ctfshow.web4

日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。2.同web3一样先使用php伪协议,php://input 发现会被过滤掉,换成PHp这种不行,应该被过滤掉了,所以使用别的方法考虑。日志路径:/var/log/nginx/access.log和 /var/log/nginx/error.log。

2023-12-23 12:41:18 399 1

原创 ctf.show web3

3.由于不知道本地文件的文件名称,所以使用php伪协议中的php://input。url=/etc/passwd测试一下,发现确实存在文件包含漏洞。还可以练习php伪协议中的php://filter 这是用来读取源码的。1.看到题目有include()函数,想到是文件包含类的题目。4.查看两个文件内容就能知道flag。直接打开可以看到flag。

2023-12-22 10:13:39 584

原创 ctf.show WEB2

思路:如下界面,猜测是数据库查询,类似这种语句:SELECT * FROM users WHERE user = '#username' AND password = '#password'采用万能密码 :admin' or 1=1;

2023-12-08 10:54:22 526

原创 ctf.show WEB 1

=只会出现在字符串最后,可能没有或者一个等号或者两个等号。* 字符串只可能包含A-Z,a-z,0-9,+,/,=字符。知识点:识别base64编码。

2023-12-08 10:32:41 372

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除