随笔分类 - CTF题目思路总结
摘要:0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上传木马绕过'<?'以及'exif_imagetype()' '<?'的绕过:PHP5.x版本中可以使用 <scri
阅读全文
摘要:0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,11=0 00=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。 0x01 解题 进入题目页面,尝试在用户名密码处进行注入,做一下FUZZ测试: 大多数关键字都被过滤,下面
阅读全文
摘要:0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在
阅读全文
摘要:##0x00 知识点 ###二次注入流程分析 二次注入漏洞在CTF中常见于留言板和注册登录功能,简单来说可以分为两个步骤: 插入恶意数据(发布帖子,注册账号),用mysql_escape_string()函数对恶意字符进行转义,但是再将数据写入数据库中的时候又保留了原来的数据. 引用插入的恶意数据:
阅读全文
摘要:0x00 学到的知识点 mysql查询语句除了select之外,还可以使用handler来一行一行查看表中数据. 参考文章:https://blog.csdn.net/JesseYoung/article/details/40785137 基本使用方法: 也可以通过索引查看表中信息(FIRST,NE
阅读全文
摘要:###0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. ###0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码: 第一个if过滤掉了常用的伪协议,无法直接使用伪协议读取文件. 第
阅读全文
摘要:0x00 前言 这道题目难度不是很大,涉及到了文件包含漏洞以及pre_replace() 函数存在的php代码注入漏洞. preg_replace()函数的作用是对字符串进行正则处理。 当第一个参数存在/e修饰符的时候,$replacement参数的值会被当做php代码来执行 0x01 解题 1.
阅读全文
摘要:0x00 前言 这道题对我来说难度还是有的,综合性比较强,设计到了ssrf,反序列化,sql注入等多个方面的漏洞,我想通过这道题还是可以学习到许多新姿势的. 0x01 解题 进入题目环境,是一个注册登录页面,一般来说这种一开始给一个注册界面的很少是上来就直接sql注入的,我这里注册了一个test用户
阅读全文
摘要:0x00 前言 由于这道题过滤了大部分常用的查询语句,本菜鸡得到字段名是一点办法没有,之后参考一位师傅的文章还是学习到了很多的姿势. 0x01 涉及知识点 1)堆叠注入,这里不详细说了. 2)Mysql预处理语句: 1.prepare:准备一条sql语句,并分配给这个语句一个名字供之后使用. 2.e
阅读全文

浙公网安备 33010602011771号