ctf-writeup
ctf
李昭仪668
这个作者很懒,什么都没留下…
展开
-
bugku web——INSERT INTO注入
bugku web——INSERT INTO注入最爱的代码审计来初步判断存在sql注入(请求头)并且过滤了逗号抓包试了一下,网页上没有回显点,所以是基于时间的盲注()正常时间盲注用这种格式来完成 if(exp1,exp2,exp3)但是代码中explode()函数已经将逗号过滤掉了所以采用这种格式:case when exp1 then sleep(1) else end 来绕过逗号的过滤exp1中字符串截取subtr1(str,1,1)又存在逗号,于是这里用substr (str) f原创 2020-08-13 21:05:33 · 216 阅读 · 0 评论 -
攻防世界-ics-05-WP
进入题目,找到这个页面在url中没有变化,右键查看源码进入这个页面/index.php?page=index看到page,可能存在文件包含漏洞补充知识点:LFI漏洞的黑盒判断方法:单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼的时候,可能存在文件包含漏洞利用文件包含漏洞,有一个直接读取源代码的方法...原创 2020-04-16 11:00:18 · 306 阅读 · 0 评论 -
攻防世界----(web进阶)FlatScience--WP
打开题目:发现都是pdf文件。看不懂先来一套广播体操:我用的是御剑和AWVS发现两个有趣的页面:1.login.php2.admin.php(还有一个robots.txt, 打开之后也是指向上面两个页面的)先试一下admin.php,尝试几个密码登陆没有结果。查看页面源代码有提示,就先暂时先不考虑弱口令打开另一个页面login.php查看源代码,依旧有提示按照提示转到l...原创 2020-04-14 17:08:04 · 484 阅读 · 2 评论 -
基于时间的盲注,绕过逗号,header头注入
case when exp1 then sleep(4) else 1 end 来绕过 ","的限制exp1 中要用到substr来进行剪切,这个函数substr(str,1,1) 又是存在 “,” , 于是这里我又用 substr (str) from 1 for 1 来绕过 ","的限制这里有详细的解释:、基于时间的盲注,绕过过滤“,”的限制基于时间盲注的解释并不完整的代码解释:代...翻译 2020-04-02 10:55:56 · 479 阅读 · 0 评论 -
bugku_PHP_encrypt_1(ISCCCTF)---WP
解题思路:打开题目,发现一串编码用base64,base32解码,并没有发现有用的信息下载题目中的文件进行代码审计编码过程我已经标注原代码:<?phpfunction encrypt($data,$key)//传入两个参数{ $key = md5('ISCC');//key是ISCC字符串的md5值 $x = 0;//定义变量 $len = str...原创 2020-04-01 21:58:15 · 368 阅读 · 0 评论 -
bugku_多次------WP
参考博主:https://blog.csdn.net/qq_26090065/article/details/82708691部分摘取自:https://space.bilibili.com/18638672?spm_id_from=333.788.b_765f7570696e666f.1首先恶补知识点:(1) group_concat函数返回一个字符串的结果,该结果由分组中的值连接而成,就...原创 2020-04-01 21:51:26 · 239 阅读 · 0 评论