- 博客(6)
- 收藏
- 关注
原创 ctf.show web6
为了防御sql注入,开发者会通过各种手段将sql关键字替换或者匹配拦截,本道题为过滤了空格。补充知识点:在MySQL5.0版本后,会默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名:schemata、tables、columns。schemata存放所有数据库的库名。字段名为schema_nametables存放所有数据库的库名和表名。字段名为table_schema、table_name.columns存放所有数据库的库名、表名、字段名。
2024-01-05 10:21:54 394 1
原创 ctf.show web5
240610708 的md5值为 0e462097431906509019562988736854QNKCDZO 的md5值为 0e830400451993494058024219903391为什么两者的md5后是一样的?因为php规定在进行字符串与字符串比较时,“0e”判断为科学计数法,又因为0的多少次方都为0所以两者会相等。
2023-12-23 18:50:00 1231 1
原创 ctfshow.web4
日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。2.同web3一样先使用php伪协议,php://input 发现会被过滤掉,换成PHp这种不行,应该被过滤掉了,所以使用别的方法考虑。日志路径:/var/log/nginx/access.log和 /var/log/nginx/error.log。
2023-12-23 12:41:18 615 1
原创 ctf.show web3
3.由于不知道本地文件的文件名称,所以使用php伪协议中的php://input。url=/etc/passwd测试一下,发现确实存在文件包含漏洞。还可以练习php伪协议中的php://filter 这是用来读取源码的。1.看到题目有include()函数,想到是文件包含类的题目。4.查看两个文件内容就能知道flag。直接打开可以看到flag。
2023-12-22 10:13:39 611
原创 ctf.show WEB2
思路:如下界面,猜测是数据库查询,类似这种语句:SELECT * FROM users WHERE user = '#username' AND password = '#password'采用万能密码 :admin' or 1=1;
2023-12-08 10:54:22 554
原创 ctf.show WEB 1
=只会出现在字符串最后,可能没有或者一个等号或者两个等号。* 字符串只可能包含A-Z,a-z,0-9,+,/,=字符。知识点:识别base64编码。
2023-12-08 10:32:41 387
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人