自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

xiyuanyue的博客

老骥伏枥志在千里

  • 博客(10)
  • 收藏
  • 关注

原创 [极客大挑战 2019]HardSQL1 解题思路

flag{d23142e7-2546-47c3-b238-de只返回一部分flag是因为updatexml 函数返回错误信息长度是112个字符,所以要对password 截取一部分,可以通过,substr left right函数做处理 ,substr函数已经禁止,就用right函数。2、尝试联合注入、时间盲注 发现 and union /**/ /*!2、关键字替换(空格替换,单引号替换,等号替换);3、通过错误函数updatexml 获取数据库、表、字段。3、错误函数、时间盲注、条件盲注。

2023-10-13 07:00:51 222

原创 [ACTF2020 新生赛]Upload1解题思路

3、一次尝试其他类型的文件,其中.htaccess .ini .phtml 等文件都可以上传。1、通过源码分析前端允许.png .jpg .gif文件上传,文件上传后重置了文件名称。4、上传一句话木马,使用antSword连接,虚拟终端 ,返回到根目录获取flag。2、抓取接口修改文件后缀未.php提示 badfile,代码中对文件后缀做了校验。php 服务器可以把其他后缀的文件解析后可作为代码运行。

2023-10-10 12:17:35 298 1

原创 [第一章 web入门]afr_1 解题思路

1、通过dirsearch 扫描,发现存在flag.php和index.php。/* 这会以大写字母输出 www.example.com 的全部内容 *//* 这会和以上所做的一样,但还会用 ROT13 加密。index.php 文件内容自动跳转到/?2、通过伪协议读取内容。flag.php 内容。

2023-10-10 09:04:01 168 2

原创 dirsearch用法

【代码】dirsearch用法。

2023-10-10 04:05:46 138 1

原创 [De1CTF 2019]SSRF Me1 解题思路

1、/De1ta接口 md5(secert_key +param+action) 生成的sign 等于 接口 /geneSign 的sign md5(secert_key + param + 'scan')1、读取cookie中的action、sign 客户端ip 和 param参数值,当param参数值不是gopher、file绕过waf,初始化类 Task ,然后调用类的exec 方法。构建出来paload 尝试读取/etc/passwd 文件,成功读取/etc/passwd文件内容。

2023-10-10 00:21:52 434 1

原创 [BSidesCF 2019]Kookie1解题思路

1、前端页面给出 登录账号、密码We found the account cookie / monster登录 成功。3、请求添加cookie信息,username 修改为admin,请求成功返回flag。

2023-10-09 12:41:59 112 1

原创 [BJDCTF2020]The mystery of ip解题思路

5、x-forwarded-for:{system('ls')} 查看目录文件 x-forwarded-for:{system('cat ../../../../flag')} 读取flag。4、尝试是否存在ssti 漏洞x-forwarded-for:{1+1} 返回ip为2 说明存在ssti漏洞 ,其中{}是标识符,不同模板中的标识符也不相同。将标识符中的内容作为代码执行。(检测是否存在ssti 一般都是在Url、参数、header 输入{1+1}或者{{1+1}} 看看返回信息是否包含2)

2023-10-09 06:43:41 78 1

原创 [网鼎杯 2020 朱雀组]phpweb1解题思路

5、禁用函数未禁用unserialize反序列化函数,构建Test 序列化,O:4:"Test":2:{s:1:"p";s:4:"func";猜测flag 在当前目录的flag.php文件 或者根目录的flag中func=readfile&p=/var/www/html/flag.php func=readfile&p=/var/www/html/flag func=readfile&p=/../.../.../flag均返回无此文件。

2023-10-09 04:50:13 147

原创 pikachu&sqli通关记录

name=admin%'%20union%20select/**/1,2,group_concat(table_name)/**/from/**/information_schema.tables%20where%20table_schema='demo'--+&submit=%E6%90%9C%E7%B4%A2--查询表名。name=admin%'%20union%20select/**/1,2,3--+&submit=%E6%90%9C%E7%B4%A2---判断字段数。

2023-10-08 20:49:55 140

原创 [网鼎杯 2018]Fakebook1解题思路

s:3:"age";s:4:"blog";6、一般flag存储在根目录的flag文件或者flag.php文件修改data 数据O:8:"UserInfo":3:{s:4:"name";s:3:"age";s:4:"blog";

2023-10-08 20:36:48 312

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除