buuctf-爱代码爱编程
分析 打开网页,提示是个黑名单。 右键查看源代码,啥也没有,那就尝试抓包吧。 没抓出什么东西,那就试试找注入点。 看到请求包,知道是get注入,那直接测试get请求 发现注入点,接下来查看列数 两列,接下来union联合查询 发现报错了,正则提示,select被禁用了 return preg_match("/
代码编织梦想
分析 打开网页,提示是个黑名单。 右键查看源代码,啥也没有,那就尝试抓包吧。 没抓出什么东西,那就试试找注入点。 看到请求包,知道是get注入,那直接测试get请求 发现注入点,接下来查看列数 两列,接下来union联合查询 发现报错了,正则提示,select被禁用了 return preg_match("/
为什么会需要无列名注入? 我们常用的SQL注入方法是通过information_schema这个默认数据库来实现,可是你有没有想过,如果过滤了该数据库那么我们就不能通过这个库来查出表名和列名。不过我们可以通过两种方法来查出
本篇文章将会从文件上传漏洞的基本概念讲起,然后去了解在文件上传中我们的网站都有哪些检测机制,如何去绕过这些检测机制,最后是如何去修复文件上传漏洞。 参考靶场:upload在github上搜索即可在本地搭建。 一、什么是文件上传? 大家duck不必把文件上传漏洞看的高深莫测,因为我们经常做一些文件上传的操作,就比如你发一个qq空间,发个朋友
crypto week1 立正 逆序得到 :V Qook at you~ this is flag: EmxhE8tERKAfYAZ6S636dIWuEK46ZK4yRBdNdK4uRKd4 decode it 中间那串
伪协议处理时会对过滤器urldecode一次;面对不可用的规则是报个warning,然后跳过继续执行 第一种情况 file_put_contents($filename,"<?php exit();".$conte
本题用到了post&get请求和php的弱类型比较和强类型比较的内容。 访问页面: 根据提示一行一行来 1-3行讲的是flag.php这里有个flag,4-6给了两个变量,用get的方式获取。 第七行,是一个php的强类型比较,要使gg和idmd5加密后的内容相同,单从MD5内容相同来看,是很难实现的,所以看这个强类型比
1.信息收集: 从题目unserialize: 考察反序列化; 2.按照思路: 代码审计: <?php class xctf{ public $flag = '111'; public function __wakeup(){ //_wakeup()是魔法函数,被反序列化时立即被调用 exit
原理 沙箱是一种安全机制,用于在受限制的环境中运行未信任的程序或代码。它的主要目的是防止这些程序或代码影响宿主系统或者访问非授权的数据。 在 Python 中,沙箱主要用于限制 Python 代码的能力,例如,阻止其访问
Preg_match()函数 preg_match函数用于执行一个正则表达式匹配 int preg_match($pattern,$subject,array $matches) $pattern:要搜索的模式,字串形
[HDCTF 2023]SearchMaster [天翼杯 2021]esay_eval 这题会匹配A或B类 如 "A":1: 绕不过去 可以考虑快速析构 <?php class A{ public $c
一点点做,简单的也不跳了,就当回忆知识了 [SWPUCTF 2021 新生赛]gift_F12 ctrl+u [SWPUCTF 2021 新生赛]jicao [SWPUCTF 2021 新生赛]easy_md5
[NISACTF 2022]bingdundun~ bingdundun处感觉像文件包含,改upload为index 发现确实,猜测会补一个后缀.php 那常规文件包含都不行了,这里还有一个文件上传的功能,考虑phar协
前言 quine注入,即查询的结果是查询的语句 首先看看如下sql语句会返回什么 select replace(".",char(46),"."); 返回了一个点 匹配字符串".“中ascii码为46的字符并替换
CTFshow web4 题目场景 打开题目链接,如下图所示: 考点:文件包含(a kind of 代码注入) 1、定义 2、常见类型 include()include_once()require()
进入题目页面,有一段提示说明robots.txt的作用。 robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络爬虫/蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫
目录 0718 supersqli0743 warmup 0718 supersqli 题目:强网杯2019 解答:测试闭合,单引号报错。 完整闭合:1'||'1,而且从输出的内容确定
题目有多种解法,如下解法经供参考 WEB1 sql注入 启动环境 无绕过,id=1000输出flag payload:?id=1 or id =1000 --+ 或者 ?id=1 union select *
什么是pin码 pin码是flask在开启debug模式下,进行代码调试模式所需的进入密码,需要正确的PIN码才能进入调试模式,可以理解为自带的webshell pin码如何生成 pin码生成要六要素 1.userna
启动环境 dirsearch开扫 扫到/console 进入该目录 尝试弱口令爆破 失败, 那么抓个返回的包看看 全改true 此时控制台可用了 尝试通过python的os.system方法执行系统命令 到这发现应该
CTFhow—web5 1、代码审计部分 <?php error_reporting(0); //表示关闭所有PHP错误报告 ?> <?php $flag=""; $