![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 93
xuchen16
这个作者很懒,什么都没留下…
展开
-
【春秋云境】CVE-2015-1427靶场wp
CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过;2.是一个Goovy代码执行漏洞。原创 2022-11-08 16:37:36 · 446 阅读 · 1 评论 -
MISC总结——隐写术(三)
转载自:https://www.cnblogs.com/lxz-1263030049/p/9392923.html目录 这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:MISC总结——隐写术(一)详情请见:https://blog.csdn.net/xuchen16/article/details/82969608MISC总结——隐写术(二)详情请见:h...转载 2018-10-08 16:56:08 · 1909 阅读 · 0 评论 -
MISC总结——隐写术(二)
转载自:https://www.cnblogs.com/lxz-1263030049/p/9388602.html这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:上一篇详情请见:https://blog.csdn.net/xuchen16/article/details/82969608本文参考自:先知社区:https://xz.aliyun.com/t/1836...转载 2018-10-08 16:44:05 · 2831 阅读 · 0 评论 -
MISC总结——隐写术(一)
转载自:https://www.cnblogs.com/lxz-1263030049/p/9388511.html一直有这个想法,打算把关于misc类型的题目总结一下,希望能够提醒自己一直学习也希望能够帮助到那些需要帮助的人本文参考自:先知社区:https://xz.aliyun.com/t/1833隐写术介绍:隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递...转载 2018-10-08 16:21:15 · 12224 阅读 · 0 评论 -
判断sql注入漏洞的类型
转载自:https://blog.csdn.net/D_pokemon/article/details/77899640通常 Sql 注入漏洞分为 2 种类型:数字型 字符型其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何...转载 2018-10-08 16:18:32 · 3330 阅读 · 0 评论 -
Bugku sql注入2 writeup
转载自:http://hu3sky.ooo/2018/08/18/bugku%20sql2/网上没有一个正常做出来了的看了叶师傅的wp,跟着学一遍username的注入,盲注根据username的返回不同fuzz,几乎都过滤完了。没过滤的 !,!=,=,+,-,^,%数字型时,可以用^进行闭合and这些也被过滤。需要用到-1-'admin'-1-'' = -1'admin'-...转载 2018-10-08 14:40:48 · 4308 阅读 · 0 评论 -
CTF比赛中SQL注入的一些经验总结
转载自:http://www.freebuf.com/articles/web/137094.htmlctf中sql注入下的一些小技巧最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看题解,就特此做了一个paper方便总结注释符以下是Mysql中可以用到的单行注释符:# -- -;%00以下是Mysql中可以用到的多行注释符(mysql...转载 2018-10-07 00:55:01 · 1145 阅读 · 0 评论 -
异或注入
转载自:https://www.jianshu.com/p/27df5c67157c原理异或是一种逻辑运算,运算法则简言之就是:两个条件相同(同真或同假)即为假(0),两个条件不同即为真(1),null与任何条件做异或运算都为null,如果从数学的角度理解就是,空集与任何集合的交集都为空。mysql里异或运算符为^ 或者 xor两个同为真的条件做异或,结果为假两个同为假的条件...转载 2018-10-06 23:37:24 · 1994 阅读 · 0 评论 -
测试Web应用程序中的竞争条件
转载自:http://www.freebuf.com/articles/network/107077.html此篇文章主要介绍了一下什么是“竞争条件”漏洞以及介绍了一下如何使用Burp来实现该漏洞的利用。在对一个应用程序进行黑盒/灰盒安全测试时,我们一般都把精力集中在OWASP TOP10上,而很少去测试“竞争条件”(race condition)问题。有一个共识是使用黑盒/灰盒方法进行“...转载 2018-10-17 23:28:00 · 876 阅读 · 0 评论 -
利用文件名进行GetShell---CTF题目的相关知识解析
转载自:https://blog.csdn.net/rigous/article/details/785702010x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,...转载 2018-09-27 16:44:06 · 1920 阅读 · 0 评论 -
记一次拿webshell踩过的坑(如何利用PHP编写一个不包含数字和字母的后门)
转载自:https://www.cnblogs.com/ECJTUACM-873284962/p/9433641.html0x01 前言<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long...转载 2018-09-27 16:42:40 · 1168 阅读 · 1 评论 -
bugku中的多次(异或注入,updatexml报错注入,union过滤和locate绕过,布尔盲注)writeup
转载自:https://blog.csdn.net/mylyylmy/article/details/80030256首先我们判断一下是什么注入类型注意输入的是英文字符',中文不会转变为%27,报错,说明是字符注入这时候我们就要判断一下SQL网站过滤了什么内容,我们可以使用异或注入来判断哪些字符串被过滤掉了http://120.24.86.145:9004/1ndex.php?...转载 2018-09-27 16:40:01 · 1888 阅读 · 0 评论 -
bugku 求getshell(后缀黑名单检测和类型检测) writeup
这道题是后缀名黑名单检测和类型检测 1. 把请求头里面的Content-Type字母改成大写进行绕过 2. .jpg后面加上.php5其他的都被过滤了好像 如果是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测,使得需要上传的文件可以到达服务器端,而服务器的容错率较高,一般我们上传的文件可以解析。然后就需要确定我们如何上传文件,在...转载 2018-09-27 16:37:41 · 4741 阅读 · 6 评论 -
绕过CDN查找网站真实IP
转载自 https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/这篇博文比较全面,有很强的参考价值0x01 验证是否存在CDN方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/ http:...转载 2018-09-26 22:52:09 · 2878 阅读 · 0 评论 -
【SQL注入/WAF】使用sqlmap 绕过防火墙进行注入测试
转载自:https://blog.csdn.net/qq_35420342/article/details/799513550x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入...转载 2018-09-26 22:50:21 · 1795 阅读 · 0 评论 -
MISC总结——隐写术(四)
转载自:https://www.cnblogs.com/lxz-1263030049/p/9404251.html目录Outguess 容差比较的隐写 这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:MISC总结——隐写术(一)详情请见:https://blog.csdn.net/xuchen16/article/details/82969608M...转载 2018-10-08 16:59:47 · 2296 阅读 · 0 评论 -
[CTF知识] sql注入12个报错方式
转载自:http://www.bugku.com/thread-93-1-1.html 1、通过floor报错,注入语句如下: and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2、...转载 2018-10-08 17:14:06 · 753 阅读 · 0 评论 -
震惊!sql注入 的格式居然被他爆了出来,按照这个格式,新手入侵网站变成可能?!(作者自用格式)
转载自:https://blog.csdn.net/qq_42777804/article/details/81226567判断是否存在注入id=1’ 异常id=1’ and 1=1%23 正确id=1’ and 1=2%23 错误说明存在单引号字符型SQL注入都错误的话,可以尝试数字型,双引号,括号型2.求列数id = 1 order by 4%23 正常Id ...转载 2018-10-08 17:17:31 · 809 阅读 · 0 评论 -
mysql常用字符串操作函数大全,以及实例
转载自:http://www.cnblogs.com/xiangxiaodong/archive/2011/02/21/1959589.html今天在论坛中看到一个关于mysql的问题,问题如下good_id cat_id12654 665,56912655 601,4722goods_id是商品idcat_id是分类id当我,怎么...转载 2018-10-10 00:49:38 · 498 阅读 · 0 评论 -
CTF中几种通用的sql盲注手法和注入的一些tips
转载自:https://www.anquanke.com/post/id/1605840x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的...转载 2018-10-09 23:45:14 · 2565 阅读 · 0 评论 -
sql注入教程和php弱类型
转载自:https://blog.csdn.net/helloc0de/rss/list [原]SQL注入教程——(四)宽字节注入 前言 在mysql中,用于转义(即在字符串中的符号前加上”\”)的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版...转载 2018-09-30 02:00:57 · 445 阅读 · 0 评论 -
初阶sql注入总结
转载自:http://www.bugku.com/thread-99-1-1.html0x00 前言看到论坛里有朋友发了sql注入的帖子,这里我也把以前写过的一片总结分享给大家,这些都是基础中的基础。sql注入是通过用户输入构造语句以实现目的。一句话,不要相信任何用户输入的内容,做好防护。0x01 传参方式传参方式一般通过get方式,或者post方式提交,前者的优点是效率高,后者的...转载 2018-09-30 01:57:20 · 399 阅读 · 0 评论 -
SQL注入终级测试
转载自:https://blog.csdn.net/phphot/article/details/2299831很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。直接 SQL 命令注入就是攻击者常用的一种创建或修改已...转载 2018-09-30 01:56:22 · 162 阅读 · 0 评论 -
无痕渗透“INSERT INTO”型SQL注入
转载自:https://blog.csdn.net/hwz2311245/article/details/53941523原文链接:http://www.mathyvanhoef.com/2011/10/exploiting-insert-into-sql-injections.html在某个寂静的深夜,你徘徊在一个网站中,其中包含一个可提交form,需要你输入一个昵称。你输入了一个单...转载 2018-09-30 01:55:18 · 1270 阅读 · 0 评论 -
bugku 宽字节注入 writeup
转载自:https://blog.csdn.net/uniq_sea/article/details/79945000习惯性先查看源代码。看到编码是gb2312的格式----》宽字节注入 构造url,这里输入:103.238.227.13:10083/?id=1%bf' order by 2# 同样会报错,因为#不会被翻译,所以需要手工翻译===》判断出两个字段。...转载 2018-09-30 01:53:34 · 299 阅读 · 0 评论 -
SQL中insert注入(4)
转载自:https://blog.csdn.net/qq_41007744/article/details/80213449insert注入第一种情况:插入数据查询如下:insert into table (col1,col2) values ('injectable','not injectable')原始的URL如下:?firstname=john&last...转载 2018-09-30 01:52:05 · 2184 阅读 · 0 评论 -
bugku SQL注入题目合集
转载自:http://www.northity.com/2018/06/12/Bugku%E9%A2%98%E7%9B%AE%E9%9B%86%E9%94%A60x02/SQL注入题目合集这是一个神奇的登陆框传送门在用户名的后面加一个\可以看到报错,应该是能够报错注入或者联合查询之类的但是最近学到了一些骚套路,先来看看sqlmapsqlmap直接burp抓包另存为一个t...转载 2018-09-30 01:50:56 · 2625 阅读 · 0 评论 -
insert into时注意的问题
转载自:https://blog.csdn.net/xinxiaolin2000/article/details/5825032如果创建表时,使用了primary key identity(1,1),例如 create table users(userid int primary key identity(1,1),username varchar(20),passwd...转载 2018-09-30 01:49:01 · 1865 阅读 · 0 评论 -
SQL注入之逗号拦截绕过
转载自:https://www.cnblogs.com/nul1/p/9333599.html目前所知博主仅知的两个方法1.通过case when then2.join[一]case when then mysql> select * from lbcms_admin where adminname like "%a%" union select 1,2,3,4...转载 2018-09-30 01:47:38 · 2997 阅读 · 0 评论 -
bugku-INSERT INTO注入(XFF时间注入) writeup
网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = ...转载 2018-09-30 01:31:36 · 6242 阅读 · 2 评论 -
加了料的报错注入-实验吧
转载自:https://blog.csdn.net/xiaorouji/article/details/80587568去fuzz一下waf可以看到username不能用括号,然鹅password不能用floor,updatexml,polygon,multipoint,extractvalue,geometrycollection,multinestring,mulpolygon,lines...转载 2018-10-08 17:24:47 · 363 阅读 · 0 评论 -
SQL注入的防范措施
转载自:https://blog.csdn.net/qq_35420342/article/details/80380382通过正则表达校验用户输入首先我们可以通过正则表达式校验用户输入数据中是包含:对单引号和双"-"进行转换等字符。然后继续校验输入数据中是否包含SQL语句的保留字,如:WHERE,EXEC,DROP等。现在让我们编写正则表达式来校验用户的输入吧,正则表达式定义如下...转载 2018-10-08 17:21:14 · 9265 阅读 · 0 评论 -
绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)
转载自:http://www.freebuf.com/articles/web/125084.html*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。废话不多说,切入正题。。。。1、实验环境:Windows...转载 2018-09-26 22:47:48 · 5822 阅读 · 0 评论 -
浅谈绕过WAF的数种方法
转载自:https://blog.csdn.net/cnbird2008/article/details/72386380×00 前言08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标的SQL语句就能将整个数据库的字段内容自动进行篡改,可以在网站上无差别的进行网页木马攻击。互...转载 2018-09-26 22:45:12 · 2840 阅读 · 0 评论 -
bugku 过狗一句话 writeup
参考:https://blog.csdn.net/qq_30464257/article/details/81160181 PHP file_get_contents() 函数 例子<?phpecho file_get_contents("test.txt");?>输出:This ...转载 2018-09-21 11:12:47 · 1858 阅读 · 0 评论 -
文件包含漏洞原理分析
转载自:https://zhuanlan.zhihu.com/p/25069779文件包含漏洞原理分析 文件包含这个漏洞,用我自己的话来说就是程序员在网站设计中,为方便自己在设计构架时,使用了一些包含的函数,就像'文件包含'这几个字的字面意思一样,在文件中,包含一个文件。我在总结这篇文章的时候看了,其他人总结的,感觉别人总结的很是详细,就像一开始我只认为包含只有PHP代码中才存在,...转载 2018-09-19 11:22:14 · 2386 阅读 · 0 评论 -
谈一谈php://filter的妙用
转载自:https://www.leavesongs.com/PENETRATION/php-filter-magic.htmlphp://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用p...转载 2018-09-19 11:11:17 · 211 阅读 · 0 评论 -
Bugku–flag在index里(本地文件包含)writeup
flag在index里80http://120.24.86.145:8005/post/ 解题思路:首先打开这道题,页面只给你click me? no点击进去显示test5 第一步,查看源代码,无果第二步bp,无果结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/index.php,可惜和之前一样...转载 2018-09-19 11:09:26 · 2484 阅读 · 0 评论 -
web源码泄露 及常见敏感文件列表
转载自:https://github.com/solei1/solei1.github.io/wiki/web%E6%BA%90%E7%A0%81%E6%B3%84%E9%9C%B2-%E5%8F%8A%E5%B8%B8%E8%A7%81%E6%95%8F%E6%84%9F%E6%96%87%E4%BB%B6%E5%88%97%E8%A1%A8.git泄露测试http://www.e...转载 2018-09-18 14:17:45 · 3748 阅读 · 0 评论 -
bugku听说备份是个好习惯writeup
题目地址:http://120.24.86.145:8002/web16/备份文件源码泄漏使用 @王一航 的脚本爆得:脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git下载获得index.php源码:有两种方法绕过:1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经...转载 2018-09-18 14:15:59 · 1786 阅读 · 0 评论