随笔分类 - CTF
摘要:0x00 打开网页如下: 第一个想到的是万能密码 账号:随便输入 密码:1' or 1=1# 结果直接得到了flag 0x01 这道题主要考的就是sql注入中的万能密码, 利用 or 1=1一定为真,绕过账号密码验证
阅读全文
摘要:0x00 打开网页如下 进行测试,发现有三种返回结果分别为: 空 Nonono. 返回数组结果 经过测试,还发现大多数的数组可以返回结果,字母返回为空,带有数据库查询关键字的返回 Nonono. 据我猜测,返回为空的应该是sql语句没有查询到结果 返回为 Nonono.的应该是存在过滤条件 还发现存
阅读全文
摘要:0x00 打开网页如下,很明显这是一道注入题。 先来验证一下,输入payload如下: 1' and 1=2;# 页面没有任何结果回显,在输入如下payload: 1' and 1=1;# 出现回显 =》》,说明存在注入。 脑海里首先出现的是联合注入,接下来我们按照步骤去进行联合注入 首先先查询一下
阅读全文
摘要:0x00 打开网页看到如下,并没有任何信息,那就让我去找一些信息。 在控制台看到了如下信息 可以知道存在source.php文件,打开如下 其中代码如下,进行php代码审计 <?php highlight_file(__FILE__); class emmm { public static func
阅读全文
摘要:题目叙述 题目场景如下: 属于文件包含漏洞 解决 方法一 0x00 通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。 发现根目录下存在phpinfo 观察phpinfo发现如下: 这两个都为on 所以我们就可以使用data://伪协议 0x01 payload如下: -
阅读全文

浙公网安备 33010602011771号