07 2021 档案

摘要:SQL报错注入 阅读全文
posted @ 2021-07-27 18:05 胖三斤1 阅读(141) 评论(0) 推荐(0)
摘要:python模块注入-SSTI 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5408&page=1 打开页面(看到python template injection应该是python模块注入) 测 阅读全文
posted @ 2021-07-27 13:14 胖三斤1 阅读(433) 评论(0) 推荐(0)
摘要:php魔法函数 阅读全文
posted @ 2021-07-19 15:00 胖三斤1 阅读(770) 评论(0) 推荐(2)
摘要:phar反序列化,生成phar文件的注意事项 阅读全文
posted @ 2021-07-13 14:19 胖三斤1 阅读(93) 评论(0) 推荐(0)
摘要:直接用OS模块执行系统命令查看根目录 {% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'] 阅读全文
posted @ 2021-07-12 15:51 胖三斤1 阅读(257) 评论(0) 推荐(0)
摘要:php反序列化的对象逃逸-键逃逸和值逃逸 阅读全文
posted @ 2021-07-09 16:10 胖三斤1 阅读(831) 评论(0) 推荐(1)
摘要:SSTI注入,注入点cookie里面 阅读全文
posted @ 2021-07-09 12:50 胖三斤1 阅读(192) 评论(0) 推荐(0)
摘要:XXE漏洞,有XXE漏洞任意本地文件读取payload 阅读全文
posted @ 2021-07-09 10:52 胖三斤1 阅读(298) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-07-08 16:43 胖三斤1 阅读(0) 评论(0) 推荐(0)
摘要:试题地址:https://buuoj.cn/challenges#[GWCTF%202019]%E6%88%91%E6%9C%89%E4%B8%80%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%BA%93 参考链接:https://blog.csdn.net/BROTHERYY/ar 阅读全文
posted @ 2021-07-08 15:56 胖三斤1 阅读(81) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-07-08 15:25 胖三斤1 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-07-08 14:10 胖三斤1 阅读(0) 评论(0) 推荐(0)
摘要:主要就是SQL堆叠注入,HANDLER语句的用法 阅读全文
posted @ 2021-07-08 13:45 胖三斤1 阅读(210) 评论(0) 推荐(0)
摘要:[GXYCTF2019]BabySQli 试题地址:https://buuoj.cn/challenges#[GXYCTF2019]BabySQli 这个题最主要的点就是一个新的知识点: 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据 我们举一个例子: 最初的users表中只有一行数据 我 阅读全文
posted @ 2021-07-08 11:25 胖三斤1 阅读(465) 评论(0) 推荐(0)
摘要:[网鼎杯 2020 青龙组]AreUSerialz 试题地址:https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E9%9D%92%E9%BE%99%E7%BB%84]AreUSerialz 我们打开页面,发现如下代码 阅读全文
posted @ 2021-07-08 10:30 胖三斤1 阅读(370) 评论(0) 推荐(0)
摘要:SQL注入关键字过滤字典 阅读全文
posted @ 2021-07-07 16:05 胖三斤1 阅读(561) 评论(0) 推荐(1)
摘要:SQL注入-报错注入 阅读全文
posted @ 2021-07-07 15:24 胖三斤1 阅读(238) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-07-07 13:41 胖三斤1 阅读(0) 评论(0) 推荐(0)
摘要:本博客主要知识点有php反序列化,php文件读取协议,data协议,file_get_contents语句用法 阅读全文
posted @ 2021-07-07 11:48 胖三斤1 阅读(116) 评论(0) 推荐(0)
摘要:password='".md5($pass,true)."'--就是md5函数绕过 阅读全文
posted @ 2021-07-07 10:50 胖三斤1 阅读(159) 评论(0) 推荐(0)
摘要:本篇文章通过CTF试题-主要内容就是php-strcmp函数绕过,php弱类型比较。 is_numberic():就是判断括号里面的变量是不是数值 阅读全文
posted @ 2021-07-07 10:11 胖三斤1 阅读(485) 评论(0) 推荐(0)
摘要:unserialize3-php反序列化 unserialize3 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1 打开代码 class xctf{ public $flag 阅读全文
posted @ 2021-07-05 22:59 胖三斤1 阅读(101) 评论(0) 推荐(0)
摘要:PING命令执行漏洞-绕过空格 环境地址:https://buuoj.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping 我们看到/?ip=可以试一下本地ip 看到这里我们就能知道命令执行方法大概就是加上管道符“|”或者“;” 我们列出目录下面的文件 /?ip= 阅读全文
posted @ 2021-07-04 20:22 胖三斤1 阅读(2936) 评论(0) 推荐(1)
摘要:文件包含漏洞-Include(读取代码) 1.靶场环境 试题地址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include 然后点击一下tips: 然后就是这些,但是url中有?file=flag.php 阅读全文
posted @ 2021-07-04 17:06 胖三斤1 阅读(694) 评论(0) 推荐(0)
摘要:SQL注入-堆叠注入 堆叠注入定义 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。 阅读全文
posted @ 2021-07-04 13:24 胖三斤1 阅读(688) 评论(0) 推荐(1)

Live2D