CTF
文章平均质量分 56
zw05011
这个作者很懒,什么都没留下…
展开
-
【CTF bugku 秋名山车神】关于会话脚本、session、正则表达式
题目描述题目链接多刷新几遍,发现一个传参变量value,下边开始解题解题思路本题考验脚本能力,手动提交?哼,不存在的题目多次刷新,出现要提交的参数:value在这里插入图片描述这么长的数字计算器算都可能溢出,所以上脚本,本题采用正则表达式import requestsimport reurl='''http://114.67.175.224:18471'''#創建一個session,帮我们跨请求保持某些参数,也会在同一个session实例发出的所有请求之间保持cooki原创 2022-02-14 11:04:08 · 3429 阅读 · 0 评论 -
【CTF bugku 成绩查询】关于sql注入
知识点sql注入基础原理(超详细) - 简书一、Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最...https://www.jianshu.com/p/078df7a35671通过1和1'查看返回值,确定注入通过1' order by 1#、1' order by 2#直到确定为几列通过联合查询 1' union select database(),user()#进行查询原创 2022-01-17 10:13:53 · 679 阅读 · 1 评论 -
【CTF bugku shell】关于assert()代码执行漏洞利用、目录查询函数scandir()/system()
知识点assert()代码执行漏洞目录查询函数scandir()/system()题目1.打开场景,啥有没有,常规操作:查看源码,扫路径,抓包也是啥也没有2.查看作者提示,送给大家一个过狗一句话$poc="a#s#s#e#r#t";$poc_1=explode("#",$poc);$poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5];$poc_2($_GET['s'])通过代码审计得到asser原创 2022-01-15 10:28:41 · 4209 阅读 · 0 评论