会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
heck1ng
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2024年2月24日
CTFer——RCE命令执行漏洞
摘要: 例题总结: CTFshow 29: if(!preg_match("/flag/i", $c)){ eval($c); (eval内执行的是php代码,必须以分号结尾) 绕过方式: (1)?c=system("cat%20fla*"); fla* 代替flag (2) ?c=eval($_GET[1
阅读全文
posted @ 2024-02-24 21:06 Heck1ng
阅读(689)
评论(0)
推荐(0)
2024年2月20日
CTFer——文件上传漏洞——白名单检测
摘要: 代码文件中包含一个数组或者列表,包含一些合法的字符或者字符串 如何确认:上传一张图片与一个自己构造的后缀,如果只能上传照片,不能上传其他后缀文件,说明是白名单检测 绕过方式:可以利用00截断的方式进行绕过,包含%00截断与0x00截断。 %00截断:%00是一个url编码,url发送到服务器后会进行
阅读全文
posted @ 2024-02-20 21:52 Heck1ng
阅读(243)
评论(0)
推荐(0)
2024年2月3日
CTFer——文件操作与upload-labs解析
摘要: 一、什么是webshell webshell就是以aspx、php、jsp等网页文件形式存在的一种命令环境 也可以将其称为一种网页后门 黑客在入侵网站后,通常会将jsp、aspx或php后门文件与网站服务器web目录下正常的网页文件混在一起 然后就可以使用浏览器来访问后门文件,得到一个命令执行环境,
阅读全文
posted @ 2024-02-03 22:10 Heck1ng
阅读(147)
评论(0)
推荐(0)
2024年2月1日
Ctfer-Sql注入从0.1到0.2
摘要: Sql注入绕过总结 1.空格绕过: (1)用/**/替代空格 (最常用) (2)两个空格代替一共空格(双写绕过) (3)可以用括号包裹语句 如: ascii(substr((select(group_concat(table_name))from(information_schema.tables)
阅读全文
posted @ 2024-02-01 17:35 Heck1ng
阅读(150)
评论(0)
推荐(0)
Ctfer-Sql注入从0到0.1
摘要: 一、判断是否存在sql注入漏洞 1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示 you have an error in your sql syntax 则该网站可能就存在注入漏洞。 二、判断注入类型 字符型 and 数字型 数字型: Or判断(
阅读全文
posted @ 2024-02-01 16:02 Heck1ng
阅读(40)
评论(0)
推荐(0)
2024年1月26日
CTFer——blogs——php中intval()函数的绕过总结
摘要: intval()函数: 用于获取变量的整数值,可使用指定的base进制转换 绕过思路总结: (1):进制类型转换 if(23 != $_GET['i']){ if(23 == intval($_GET['i'],0)){ echo '漏洞利用成功'; }}else{ echo 'NONONO';}
阅读全文
posted @ 2024-01-26 17:22 Heck1ng
阅读(1187)
评论(0)
推荐(1)
CTFer blogs--hash比较绕过
摘要: 1.PHP弱类型 和==的区别: 在进行比较时,会先判断类型是否相同,再进行比较 == 在进行比较时,会先将字符串类型转化相同,再比较 转换规则: 字符串的开始部分决定了它的值,如果以合法的数值开始,则使用该数值,否则为0 eg. admin==0 1admin=1 0e123456==0e4567
阅读全文
posted @ 2024-01-26 12:40 Heck1ng
阅读(76)
评论(0)
推荐(0)
2023年10月10日
CTFer blogs--Web-fileinclude
摘要: 本题来源攻防世界 解题思路: 首先分析代码,将cookie中‘language’的值传入lan 在后续又使用include调用了lan这个变量,因此可以从此处写入读取flag.php的payload 可以使用burpsuite进行抓包后添加cookie值 name:language value:ph
阅读全文
posted @ 2023-10-10 19:33 Heck1ng
阅读(41)
评论(0)
推荐(0)
2023年10月7日
CTFer blogs--Web-unserialize3
摘要: 题目来源于攻防世界 解法步骤: 打开后观察代码可以发现我们必须要在调用xctf时绕过__wakeup,但我们知道 wakeup()会在unserialize时自动调用。 所以本题的目标就是要在反序列化时绕过wakeup() 通过查阅资料发现 当 序列化的字符串中的 属性值 个数 大于 属性个数 就会
阅读全文
posted @ 2023-10-07 15:34 Heck1ng
阅读(17)
评论(0)
推荐(0)
CTFer blogs--Web-isc06
摘要: 一、题目链接: https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1696607477760 二、解法步骤: 首先打开后是一个网页,点了半天发现只有报表中心可以进入, 进入后观察到url显示 ?id=1 尝试sql注入半天也没得到有用信息 发现i
阅读全文
posted @ 2023-10-07 00:45 Heck1ng
阅读(22)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告