随笔分类 - CTF
摘要:wp 攻防世界 mfw-CSDN博客 攻防世界-mfw-(详细操作)做题笔记_攻防世界mfw_角一角的博客-CSDN博客 首先是题目的提示要注意看(用到了.git——git源码泄露,php语言开发——跟.php有关) 应该是flag.php的文件 用工具下载git源码后进行分析得 <?php if
阅读全文
摘要:题解 【精选】攻防世界之supersqli_攻防世界supersqli_金 帛的博客-CSDN博客 注意: 堆叠注入原理 SQL注入之堆叠注入-CSDN博客 3. 非select方法读字段的值 【MySQL】MySQL 之 handler 的详细使用及说明_mysql handler-CSDN博客
阅读全文
摘要:前置知识 可以通过ping的TTL来判断系统的版本 判断了是Linux之后就使用Linux的连接命令来进行操作 这里直接全局搜索flag相关的文件 linux全局查询文件_linux全局查找某个文件-CSDN博客 ping 127.0.0.1;find / -name "flag*"
阅读全文
摘要:常用伪协议用法:1. php伪协议用法:(大小写都可以)php://input,用于执行php代码,需要post请求提交数据。php://filter,用于读取源码,get提交参数。?a=php://filter/read=convert.base64/resource=xxx.php需要开启all
阅读全文
摘要:打开界面有一个搜索框 抓包查看是post形式提交的数据包 这时候试试sql注入,万能密码直接全都显示,那就说明存在sql注入漏洞 这里试试用sqlmap自动注入试试(POST类型的sql注入第一次尝试) 查数据库 sqlmap.py -r test1.txt --dbs 查表 sqlmap.py -
阅读全文
摘要:点开页面获得提示 根据提示,访问index.php,但是会自己跳转到1.php 这时候抓包修改才ok才能定位到index.php
阅读全文
摘要:打开题目界面有点科技感,然后找到报表中心的位置 url地方出现了一个奇怪的id,试了下sql注入但是没报错,判断应该不是sql注入,然后就坐牢了 看了wp得在id的地方进行爆破 爆破了1-2500可以知道2333处有不一样的结果
阅读全文
摘要:打开界面就是一个文件上传 的界面 然后在bp试了很多种方法都没有成功,还是看了wp 这里需要利用到.use.ini那为什么不用.heaccess?好像这种方法被过滤了,当时我用的时候没有成功 这里的话我们先上传一个.use.ini文件 里面的内容如下 意思是 那么和.user.ini和muma1.j
阅读全文
摘要:这里的话需要注意几个点 cookie中的变量赋值不适用冒号而是等于号 如果后面有路径的话就直接写文件名就好了,不用写后缀
阅读全文
摘要:打开界面是一篇源代码 看到有flag.php文件,直接打开出现错误提示,看来只能用编码读取数据了 需要传入file1和file2 file1编码读取flag.php的内容 file1=php://filter/read=convert.base64-encode/resource=flag.php
阅读全文

浙公网安备 33010602011771号