随笔分类 - CTF
摘要:前言 有关SSTI的一些知识 https://www.cnblogs.com/bmjoker/p/13508538.html SSTI (Server-Side Template Injection),即服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而
阅读全文
摘要:膜 看wp分析一波 只要凑出36即可 0x01 shell中各种括号()、(())、[]、[[]]、的作用和区别 : https://blog.csdn.net/qq_46091464/article/details/108563368 ${_}:代表上一次命令执行的结果 $(()): 做运算 0x
阅读全文
摘要:web web刷的题目还是太少了,SQL注入和SSTI的一些常见姿势,利用链都不知道,Orz 千毒网盘 扫描目录可以发现网站备份,下载得源码,进行代码审计 首先发现了SQL语句,肯定要想到注入 发现有过滤,直接绕这个过滤语句肯定绕不过去(引号都过滤了orz),所以再看看别的点 发现在过滤语句下面可以
阅读全文
摘要:随机数真的随机吗? PHP中的随机函数 在PHP中,常用的随机数生成算法有rand(),mt_rand(). 这两个函数各有最大范围不超过2147483647,rand()的范围是很小的,非常不安全的,所以一般用mt_rand(). <?php //on windows print getrandm
阅读全文
摘要:题目地址https://ctf.show/challenges#web3-8 条件是include(xxx); xxx参数可以控制 代码如下: <?php include($_GET['url']);?> 构造url=php://input 传入 <?php system("ls"); ?> <?p
阅读全文
摘要:@ PHP Session 序列化及反序列化处理器 PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式: 有关session的配置 session.save_path="" --设置session的存储路径 sessio
阅读全文
摘要:file_get_contents() https://www.php.net/function.file-get-contents 只需要了解filename即可 filename可以是简单的一个文件path,相对路径或者绝对路径 <?php // <= PHP 5 $file = file_ge
阅读全文
摘要:代码 [GXYCTF2019]BabySQli config.php <?php DEFINE('DB_USER','123'); DEFINE('DB_PASSWORD','123'); DEFINE('db_host','127.0.0.1'); DEFINE('DB_NAME','web_sq
阅读全文
摘要:题目链接 http://web.jarvisoj.com:32772/ 抓包可以发现Hint select * from 'admin' where password=md5($pass,true) md5() 加入参数为true则会以字符串形式显示 比较特殊的字符串--ffifdyop 所以 se
阅读全文
摘要:方案一 转载于 攻防世界WP https://adworld.xctf.org.cn/task/writeup?type=web&id=5417&number=3&grade=1&page=1 题目链接https://adworld.xctf.org.cn/task/answer?type=web&
阅读全文
摘要:手工注入 查询所有数据库名称和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 发现就两个数据库information_schema与news 查询news数据库中的表的名称 ’ union sel
阅读全文
摘要:https://tool.lu/pyc/在线反编译pyc import base64 correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt' flag = base64.b64decode(correct) def decode(message): s = '' for i
阅读全文

浙公网安备 33010602011771号