SQL注入绕过技巧(转载 最近在看注入绕过,VVVinson师傅写的非常好,就转载学习了(原文地址https://www.cnblogs.com/Vinson404/p/7253255.html) SQL注入绕过技巧1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: 1%20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*! 2021-11-21 #CTF
网鼎杯2018Fakebook 老规矩啊,拿到题目先信息收集。看看有没有什么备份文件,git泄漏,robots.txt等等。 不出所料,这题给了个robots.txt获得源代码。 123456789101112131415161718192021222324252627282930313233343536373839404142class UserInfo{ public $name = "&q 2021-11-21 #CTF
一道简单的文件上传和一些小收获 题目是[MRCTF2020]你传你🐎呢 这道题本身不难哈,主要是通过上传.htaccess文件绕过黑名单。 writeup先把wp写了吧 打开就是两张阴间图噢,页面没啥复杂的,就是个普通的文件上传。 但是本着ctf细致的精神我还是f12了一下,不出所料没啥收获。 一开始的时候我上传啥都会报错,当时有点懵比,现在想来可能是题目的代码有点问题? 情况类似于之前的那篇upload,就是上传真图片 2021-11-17 #CTF
【极客大挑战2019】HardSQL 尝试了一下万能密码和堆叠注入都行不通。 普通方法不行,尝试报错注入,期间发现了不少绕过,待会细说。 遇到的第一个问题就是空格被过滤了,本来尝试用/**/等方法绕过的,发现*也被过滤了,完事就有新姿势了,利用括号代替空格 1http://c0178a9d-b673-4f6a-a363-45f971dad6db.node4.buuoj.cn:81/check.php?username=admin% 2021-11-13 #CTF
关于php魔术方法的一些总结 __construct(), __destruct(), __call(), __callStatic(), __get(), __set(), __isset(), __unset(), __sleep(), __wakeup(), __serialize(), __unserialize(), __toString(), __invoke(), __set_state(), __clone( 2021-11-04 #CTF
关于php伪协议的一些整理 file:// 主要是用于读取文件(访问文件) 示例:?file=file:///etc/passwd 注意!这里的路径可以是绝对路径/相对路径/网络路径 php:// 主要作用是访问输入输出的流 php://filter最常见的伪协议之一主要用来读取源代码,姿势有很多。 最常见的就是base64大法 例如:fil 2021-11-03 #CTF
【ZJCTF2019】NiZhuanSiWei 首先分析一下代码。 首先是get传出三个参数,然后有个isset($text)&&(file_get_contents($text,"r")==="xxx") 这里就要求传入text且text是个文件且内容为xxxx。先具体了解一下这个函数: file_get_contents() 函数把整个文件读入一个字符串中。 和 file()一样, 2021-11-03 #CTF
【极客大挑战2019】Upload upload打开题目环境看到如下页面 应该是一个文件上传题目 这种肯定先burp一波,当然在burp之前我先尝试了一下上传真的图片,然而提示我NOT IMAGE,当时就很迷,后面大概知道是题目的原因(唉,题目出不好误导人啊 上传图片无果后尝试上传一个txt文件,提示不是图片,抓包,小小操作一下。 被他发现了 这里又尝试传个php马上去,不给传一番尝试后发现文件后缀也很多被ban,但是phtml似 2021-11-03 #CTF
FlaskSSTI复现 Flask SSTI复现 基于jinja2模板的注入漏洞 漏洞成因from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name' 2021-11-03 #CTF
【极客大挑战】lovesql1 http://8b484b77-6ae8-4e5f-b74a-289487f0f1fe.node4.buuoj.cn:81/check.php?username=admin%27+or+1%3D1%23&password=124 拿到手先尝试一下万能密码,爆出来一个哈希值,没啥用,开始老老实实注入。 到4开始报错,说明有三个回显字段。 爆库名。 爆表名。 爆字段。 人菜小错误多, 2021-11-03 #CTF