刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF WEB 高手区 FlatScience WriteUp

题目:解题:打开页面全是乱七八糟的跳转,没有思路,之后看了writeup做的。扫描目录扫到一个login.php,查看源码,发现参数debug,传参?debug=1,得到如下代码:<?php  if(isset($_POST['usr']) && isset($_POST['pw'])){          $user&

攻防世界 XCTF WEB 高手区 upload WriteUp

题目:解题:先注册个账号,登录后是一个上传页面。使用bp测试后,发现只能上传jpg怀疑可能是考察文件名注入,测试之后发现果然有注入。返回到页面看到我们注入得到的库名。web_upload继续注入表名filename="1','2','3'),((selselectect group_concat(table_name) frfromom information_schema.tables where&nbs

sql 盲注之利用regexp得到库名,表名,列名

我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。注:正则表达式中 ^[a-z] 表示字符串中开始字符是在 a-z范围内index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli&qu

攻防世界 XCTF WEB 高手区 NewsCenter WriteUp

NewsCenter 题目:解题:输入单引号,页面报错,可能有注入漏洞使用sqlmap跑一下,很容易就跑出了结果QCTF{sq1_inJec7ion_ezzz}

宽字节注入与sqlmap进阶

宽字节注入这里的话,先上例题http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1 来自南邮CTF 挺典型的一道宽字节注入的题目。之前在笔记中写过为啥宽字节成立。这里解释一下宽字节注入 应该只用于GBK编码的环境,然后开启了icov或者addslashes函数%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ =%

BUGKU CTF WEB Writeup 4

多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,

sql注入 sqlmap 使用tamper绕过waf

sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs

BUGKU CTF WEB Writeup 3

你从哪里来http://123.206.87.240:9009/from.php加上Referer:https://www.google.com 必须要https,我之前尝试http怎么也出不来flagflag{bug-ku_ai_admin}md5 collision(NUPT_CTF)http://123.206.87.240:9009/md5.php莫名其妙的题,输一个md5值为0e的字符串,就得到flag了,http://123.206.87.240:9009/md5.php?

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.