![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
从菜鸡到咸鱼
文章平均质量分 61
Monodyyy
这个作者很懒,什么都没留下…
展开
-
从菜鸡到咸鱼(一)
PHP+代码审计从0到0.1 一道利用$_GET强制类型转换漏洞的题<?php show_source(__FILE__);//show_source()函数功能:使得服务端返回括号内指出文件的源码 $flag = "xxxx";//这个就是我们要看的东西啦 if(isset($_GET['time'])){ //isset():指出变量是否存在 $_GET:通过url即地址栏中输入,将参数传给脚原创 2017-11-28 17:36:32 · 356 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题 16-22
16、看源代码发现 用它给的表达式把p1和p2组合,是一段UTF-8,解码得function checkSubmit(){var a=document.getElementById(“password”);if(“undefined”!=typeof a){if(“67d709b2b54aa2aa648cf6e87a7114f1”==a.value)return!0;alert(“Error”);原创 2018-01-25 23:10:02 · 413 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题 23-26
23、是一个SQL注入,尝试许久未果,我再学学SQL去。。。 24、抓包看了下 会在本地cookie保存一个id,并返回一串flag,base64解码后发现是: 但是这个并不是flag呀 重复后发现,这个flag每次都不一样,再结合速度要快? 难道又像老司机车速那个。 请出脚本(CTF学python系列): import requests,base64 import re原创 2018-01-26 23:27:59 · 965 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题 31-38
31、appcms 这个先放放。 32、可以直接看到代码: highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { i原创 2018-02-01 21:12:55 · 434 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题 10-15
10、试了好久,大概是这个意思:你输入的ID里面的各种查询语句里的关键词(一定是连续的如select中间不能有东西)会被过滤,但是ID在过滤后还要再通过strip_tags()这个函数去除HTML和PHP标记再把它嵌入查询语句。 所以,在查询语句的关键词中加入PHP标记就可以了,既不会被过滤,又可以被去除成为合法查询语句实现注入。 11、这题无语,本来还以为flag真的和一张什么panda原创 2018-01-24 19:50:09 · 378 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题1-9
1、 2、答案就在网页源码中: 3、题目在我搞明白怎么做以后进不去了,这个一会补上,总之是一道抓包后,00%截断的题: 抓包后把1.jpg改为1.jpg%001.php再发送即可得到返回的flag。 4、这道题有两种姿势: 第一种:从网站的js源代码中就可以直接看到flag: 第二种:既然是输入字符长度限制,那改一下就可以输入了。 将红圈中的99原来是1. 5、是g原创 2018-01-23 23:18:58 · 2175 阅读 · 0 评论 -
宽字节SQL注入原理
0x01: 经典的SQL注入利用的是没有任何防范措施的PHP使用SQL查询语句时可以通过URL输入造成该语句恒成立,从而可以获得数据库中的其他信息。 举个例子: <?php $name=$_GET['name']; $conn=mysql_connect('localhost','root','root'); if($conn==null){原创 2017-12-07 19:25:39 · 1209 阅读 · 0 评论 -
从菜鸡到咸鱼(二)
一道利用ereg()函数漏洞的题:原创 2017-11-28 19:31:18 · 226 阅读 · 0 评论 -
http://123.206.31.85/ 上的几道Web题 27-30
27、查看源代码,发现提示: 那就去1p.html看看,但是发现回到了CTF社区的首页。 再抓个包看看发生了什么: 发现一段base64,解密后还是一段url编码,再解码后得到一段代码: 里面提到一个文件:f4l2a3g.txt,访问之,直接得到flag。 28、查看源码,发现一堆代码,意思就是有个user变量接收一个txt变量,这个txt变量是必须是一个文件??而且内容是w原创 2018-01-28 22:10:01 · 2330 阅读 · 0 评论