随笔分类 -  CTF

摘要:前言 有关SSTI的一些知识 https://www.cnblogs.com/bmjoker/p/13508538.html SSTI (Server-Side Template Injection),即服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而 阅读全文
posted @ 2020-12-27 15:07 10nnn4R 阅读(441) 评论(0) 推荐(0)
摘要:膜 看wp分析一波 只要凑出36即可 0x01 shell中各种括号()、(())、[]、[[]]、的作用和区别 : https://blog.csdn.net/qq_46091464/article/details/108563368 ${_}:代表上一次命令执行的结果 $(()): 做运算 0x 阅读全文
posted @ 2020-11-24 21:19 10nnn4R 阅读(791) 评论(0) 推荐(0)
摘要:web web刷的题目还是太少了,SQL注入和SSTI的一些常见姿势,利用链都不知道,Orz 千毒网盘 扫描目录可以发现网站备份,下载得源码,进行代码审计 首先发现了SQL语句,肯定要想到注入 发现有过滤,直接绕这个过滤语句肯定绕不过去(引号都过滤了orz),所以再看看别的点 发现在过滤语句下面可以 阅读全文
posted @ 2020-11-19 19:38 10nnn4R 阅读(792) 评论(0) 推荐(0)
摘要:随机数真的随机吗? PHP中的随机函数 在PHP中,常用的随机数生成算法有rand(),mt_rand(). 这两个函数各有最大范围不超过2147483647,rand()的范围是很小的,非常不安全的,所以一般用mt_rand(). <?php //on windows print getrandm 阅读全文
posted @ 2020-11-12 21:48 10nnn4R 阅读(805) 评论(0) 推荐(0)
摘要:题目地址https://ctf.show/challenges#web3-8 条件是include(xxx); xxx参数可以控制 代码如下: <?php include($_GET['url']);?> 构造url=php://input 传入 <?php system("ls"); ?> <?p 阅读全文
posted @ 2020-10-29 20:37 10nnn4R 阅读(1561) 评论(0) 推荐(1)
摘要:@ PHP Session 序列化及反序列化处理器 PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式: 有关session的配置 session.save_path="" --设置session的存储路径 sessio 阅读全文
posted @ 2020-10-27 21:37 10nnn4R 阅读(316) 评论(0) 推荐(0)
摘要:file_get_contents() https://www.php.net/function.file-get-contents 只需要了解filename即可 filename可以是简单的一个文件path,相对路径或者绝对路径 <?php // <= PHP 5 $file = file_ge 阅读全文
posted @ 2020-10-26 11:45 10nnn4R 阅读(1017) 评论(0) 推荐(0)
摘要:代码 [GXYCTF2019]BabySQli config.php <?php DEFINE('DB_USER','123'); DEFINE('DB_PASSWORD','123'); DEFINE('db_host','127.0.0.1'); DEFINE('DB_NAME','web_sq 阅读全文
posted @ 2020-10-25 15:56 10nnn4R 阅读(253) 评论(0) 推荐(0)
摘要:题目链接 http://web.jarvisoj.com:32772/ 抓包可以发现Hint select * from 'admin' where password=md5($pass,true) md5() 加入参数为true则会以字符串形式显示 比较特殊的字符串--ffifdyop 所以 se 阅读全文
posted @ 2020-10-24 16:46 10nnn4R 阅读(273) 评论(0) 推荐(0)
摘要:方案一 转载于 攻防世界WP https://adworld.xctf.org.cn/task/writeup?type=web&id=5417&number=3&grade=1&page=1 题目链接https://adworld.xctf.org.cn/task/answer?type=web& 阅读全文
posted @ 2020-05-02 20:10 10nnn4R 阅读(1079) 评论(0) 推荐(0)
摘要:手工注入 查询所有数据库名称和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 发现就两个数据库information_schema与news 查询news数据库中的表的名称 ’ union sel 阅读全文
posted @ 2020-03-08 16:23 10nnn4R 阅读(227) 评论(0) 推荐(0)
摘要:https://tool.lu/pyc/在线反编译pyc import base64 correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt' flag = base64.b64decode(correct) def decode(message): s = '' for i 阅读全文
posted @ 2020-02-23 12:54 10nnn4R 阅读(210) 评论(0) 推荐(0)