04 2021 档案

摘要:y4师傅wp https://blog.csdn.net/solitudi/article/details/110456808 命名空间: 什么是命名空间?从广义上来说,命名空间是一种封装事物的方法。在很多地方都可以见到这种抽象概念。例如,在操作系统中目录用来将相关文件分组,对于目录中的文件来说,它 阅读全文
posted @ 2021-04-25 18:18 C10ud 阅读(75) 评论(0) 推荐(0)
摘要:ctfshow 难了 ls nl命令可以将内容输出并自动加上行号 ?1=>nl 建立nl空文件 当前就存在 nl 和 上面列出的这两个文件了 ?1=*>z 表示把以上者三个文件名字都写进z文件中 按照字母默认排序 是 n s z 真好也就是nl secretsecret_ctfshow_36dddd 阅读全文
posted @ 2021-04-25 17:32 C10ud 阅读(167) 评论(0) 推荐(0)
摘要:先跑了一遍sql万能字典没有结果 'or'='or'adminadmin'--admin' or 4=4--admin' or '1'='1'--admin888"or "a"="aadmin' or 2=2#a' having 1=1#a' having 1=1--admin' or '2'='2 阅读全文
posted @ 2021-04-25 15:43 C10ud 阅读(57) 评论(0) 推荐(0)
摘要:ctfshow web14 打开 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; cas 阅读全文
posted @ 2021-04-25 11:41 C10ud 阅读(88) 评论(0) 推荐(0)
摘要:ctfshow web13 文件上传 试了好多文件名 都没有上传成功 没有突破点就扫一下目录 御剑扫出upload.php 加上.bak 尝试一下源码泄露 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILE 阅读全文
posted @ 2021-04-24 21:41 C10ud 阅读(115) 评论(0) 推荐(0)
摘要:ctfshow web假赛生 看源码 需要name为admin 才可以输出flag 看到一个函数 preg_replace_callback 函数执行一个正则表达式搜索并且使用一个回调进行替换 知乎一哥们把回调解释的很清楚 就是说在$subject中搜索$pattern 如果匹配到 就调用回调函数$ 阅读全文
posted @ 2021-04-24 19:47 C10ud 阅读(58) 评论(0) 推荐(0)
摘要:ctfshow 萌新赛 web签到 最基本的命令执行漏洞 分号分隔命令 payload: http://fd3589f8-9834-425b-83d6-c459c8abce77.challenge.ctf.show:8080?url=fd3589f8-9834-425b-83d6-c459c8abc 阅读全文
posted @ 2021-04-22 09:52 C10ud 阅读(52) 评论(0) 推荐(0)
摘要:ctfshow web 红包题第二弹 按照提示传入?cmd 看到一下源码 <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$c 阅读全文
posted @ 2021-04-21 18:59 C10ud 阅读(113) 评论(0) 推荐(0)
摘要:ctfshow web12 提示cmd cmd不就是command的缩写吗 传入命令看一下 传入?cmd=phpinfo();一定要有分号 有回显页面的 推测后台函数可能为代码执行eval($_GET['cmd']);或者是命令执行system($_GET['cmd']); ?cmd='ls';没有 阅读全文
posted @ 2021-04-21 16:08 C10ud 阅读(78) 评论(0) 推荐(0)
摘要:ctfshow web12 查看php <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($re 阅读全文
posted @ 2021-04-21 15:10 C10ud 阅读(60) 评论(0) 推荐(0)
摘要:ctfshow web10 这个姿势就比较骚了 利用sql语法可以产生空值 即为判断空等于空 绕过 group by 列名 会对该字段进行逻辑排列 再加上 with rollup表示在进行分组统计的基础上再次进行汇总统计 对于passwor的这一字段 汇总统计是为空的 对计数函数count(*)才可 阅读全文
posted @ 2021-04-21 12:36 C10ud 阅读(51) 评论(0) 推荐(0)
摘要:ctf show web 9 sql注入时可以用用御剑扫出源码文件 这是个新的做题思路 查询语句为 $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'"; 重点在md5函数的处理上 以下是我看的这题讲的最深入的师傅 h 阅读全文
posted @ 2021-04-20 19:47 C10ud 阅读(54) 评论(0) 推荐(0)
摘要:ctfshow web7 和上题一样的套路 先跑一遍字典 "or "a"="a'.).or.('.a.'='.aor 1=1--'or 1=1--a'or' 1=1--"or 1=1--'or.'a.'='a"or"="a'='a'or''=''or'='or'1'or 1=1#'='&passwo 阅读全文
posted @ 2021-04-20 16:44 C10ud 阅读(66) 评论(0) 推荐(0)
摘要:ctfshow web6 万能密码跑一遍看看能不能看出过滤了啥东西 或者推测书查询语句格式 "or "a"="a'.).or.('.a.'='.aor 1=1--'or 1=1--a'or' 1=1--"or 1=1--'or.'a.'='a"or"="a'='a'or''=''or'='or'ad 阅读全文
posted @ 2021-04-20 15:47 C10ud 阅读(122) 评论(0) 推荐(0)
摘要:恢复内容开始 题目名称 :百度杯”CTF比赛 2017 二月场 include allow_url_include on 可以尝试远程文件包含 构造伪协议 ?path=php://input 列出文件名查看 <?php echo system('ls');?> php://filter/read=c 阅读全文
posted @ 2021-04-20 13:57 C10ud 阅读(63) 评论(0) 推荐(0)
摘要:ctfshow89 preg_match函数是无法处理数组的 用数组可以绕过 intval函数 传入非空数组可绕过以上两个函数 ?num[]={1} ctf web90 传入16进制即可 阅读全文
posted @ 2021-04-16 14:59 C10ud 阅读(31) 评论(0) 推荐(0)
摘要:恢复内容开始 构造payload ?file=php://filter/read=convert.base64-encode/resource=flag.php php需要转化成base64显示出来 不然会被执行 或者是php://input 直接传入php代码 <?php system('cat 阅读全文
posted @ 2021-04-14 15:28 C10ud 阅读(51) 评论(0) 推荐(0)
摘要:ctfshow web5 对于PHP 会把0e开头的解析成科学技术法 为0 常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s87892619 阅读全文
posted @ 2021-04-10 13:39 C10ud 阅读(66) 评论(0) 推荐(0)
摘要:ctfshow web4 日志包含漏洞 useragent中写入一句话木马 菜刀连接得到flag 不要这样把 shell写到ua头的后面 要插入到ua头中 阅读全文
posted @ 2021-04-09 20:39 C10ud 阅读(73) 评论(0) 推荐(0)
摘要:ctfshow web3 php伪协议+文件包含漏洞 php:// 伪协议是用来 访问各个输入/输出流 php://input个可以访问请求的原始数据的只读流 也就是说获取post数据 其他伪协议这两个博客 ctf中php伪协议的利用 ctf中伪协议的利用 ?url=php://input bp 得 阅读全文
posted @ 2021-04-09 11:50 C10ud 阅读(64) 评论(0) 推荐(0)
摘要:过滤掉php文件字 考虑为日志包含 掏出家伙扫 是nginx服务器 那就知道了日志目录了 nginx的日志文件默认地址在/var/log/nginx/access.log和/var/log/nginx/error.log, 访问access.log之后 看来是记录了get请求和user-agent 阅读全文
posted @ 2021-04-09 09:19 C10ud 阅读(80) 评论(0) 推荐(0)
摘要:ctfshow web萌新16 直接get传参得到flag 阅读全文
posted @ 2021-04-09 08:03 C10ud 阅读(46) 评论(0) 推荐(0)
摘要:ctfshow web14 15萌新 用post传参可以绕过过滤 ?c=echo `$_POST[a]`?>再post传参 a=cat config.php 或者php伪协议 ?c=include $_GET[a]?>&a=php://filter/read=convert.base64-encod 阅读全文
posted @ 2021-04-01 19:19 C10ud 阅读(45) 评论(0) 推荐(0)