随笔分类 -  ctf_web

easy sql
摘要:方法一: 就是按部就班地找报错、注入语句、在数据库中找flag: 标题显然在暗示存在sql注入漏洞: 存在字符型注入点。 接下来就是按照套路来注入了: 测试存在三个注入点; 爆数据库名的时候就出flag了。果然是easysql。 方法二:(万能密码) 这个方法时我在别人的博客上看到的: 如果只是要登 阅读全文
posted @ 2021-04-04 20:05 burningCrystal 阅读(212) 评论(0) 推荐(0)
文件包含漏洞:warmup
摘要:buu第一题。 get到的知识: ?二次编码的文件会被当成目录(phpmyadmin4.81的漏洞); 一个新的绕过姿势; 题目: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page 阅读全文
posted @ 2021-04-03 01:30 burningCrystal 阅读(199) 评论(0) 推荐(0)
bugku_web14:文件包含漏洞
摘要:文件包含漏洞: 产生的原因是文件包含函数的参数可以通过get\post等方式进行人为控制。 网上看到一篇文章写的很全面了 例题: 打开题目链接,什么也没有,开源码看看: 其中,?file=index.php,传入参数的内容是文件名,还有参数名为“file”,都在提示可能存在文件包含漏洞。 解题思路: 阅读全文
posted @ 2021-02-16 10:50 burningCrystal 阅读(90) 评论(0) 推荐(0)
全局变量中的flag:bugku_web9
摘要:打开题目后是一段php代码: flag In the variable !<?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET[ 阅读全文
posted @ 2021-02-08 16:14 burningCrystal 阅读(191) 评论(0) 推荐(0)
bugku_web8
摘要:题型:php语言的文件包含相关语法 打开题目,发现是一段php代码: <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 代码知识补充: @:错误抑 阅读全文
posted @ 2021-02-08 15:00 burningCrystal 阅读(210) 评论(0) 推荐(0)
bugku-web解题笔记:web6
摘要:打开网页之后发现只有弹窗: 不停出现的弹窗可以用火狐打开来关闭。用火狐打开调试器,翻到最底,可以发现一串注释形式的编码: 题目就卡着了,不认识这种&#开头的编码,这里主要记一下: **&#+ASCII+‘;’**称为html实体编码。这种编码存在的意义是:一些如<>之类的字符是在html中预留的,如 阅读全文
posted @ 2021-02-06 00:01 burningCrystal 阅读(128) 评论(0) 推荐(0)