CTF
文章平均质量分 63
「已注销」
公众号 猪猪谈安全 获取大量学习资源!
展开
-
[RoarCTF 2019]Easy Calc
进入题目是一个计算器的功能界面查看源代码,可以发现是有WAF的,且存在一个calc.php文件这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。传入字母就会报错,这里应该是被WAF文件给拦截了。要对这WAF进行绕过,这里就涉及到一个知识点了。PHP的字符串解析特性我们知道PHP将查询字符串(在URL或正文中)转换原创 2021-09-02 17:02:31 · 368 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
进入题目是一个提交框提交一个1,发现有个password参数尝试了下常规的sql注入无果,在network中找到hint提示select * from 'admin' where password=md5($pass,true)这里的MD5我们用ffifdyop来进行绕过,原理是ffifdyop这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧原创 2021-09-02 17:00:50 · 270 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
进入题目,一个登录框。测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以通过报错注入来进行注入。这里我们利用updatexml函数进行报错注入。payload#查看数据库信息http://2d43986a-ef4e原创 2021-09-02 16:59:21 · 205 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
进入题目一个登录框对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5发现其是一段base32编码,解码后发现又是一段base64编码。c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZ原创 2021-09-02 16:58:02 · 395 阅读 · 0 评论