上一页 1 ··· 3 4 5 6 7
摘要: 本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可 阅读全文
posted @ 2020-02-29 00:04 Ye'sBlog 阅读(2853) 评论(0) 推荐(3)
摘要: 跨域脚本攻击 XSS 是最常见、危害最大的网页安全漏洞。 为了防止它们,要采取很多编程措施,非常麻烦。很多人提出,能不能根本上解决问题,浏览器自动禁止外部注入恶意脚本?这就是"网页安全政策"(Content Security Policy,缩写 CSP)的来历。本文详细介绍如何使用 CSP 防止 X 阅读全文
posted @ 2020-02-28 21:00 Ye'sBlog 阅读(1658) 评论(0) 推荐(0)
摘要: 觉得这道题考察的东西比较综合而且比较简单,就写上了。因为写这篇文章的时候环境已经关闭了,所以引用了其他师傅wp的图片 本题考察了:php://filter伪协议文件包含、var_dump()输出GLOBALS全局变量、PHP弱类型比较、file://伪协议造成SSRF 首先利用action传参,使用 阅读全文
posted @ 2020-02-28 20:21 Ye'sBlog 阅读(235) 评论(0) 推荐(0)
摘要: 本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路 重新考虑之后使用 "php://filter"伪协议" 来进行包含。当它与包含 阅读全文
posted @ 2020-02-28 20:12 Ye'sBlog 阅读(3743) 评论(0) 推荐(1)
摘要: 1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users whe 阅读全文
posted @ 2020-02-22 11:54 Ye'sBlog 阅读(3756) 评论(0) 推荐(0)
摘要: 成因分析: == 在进行比较的时候,会先将两边的变量类型转化成相同的,再进行比较 0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。 因此CTF比赛中需要用到弱类型HASH比较缺陷最明显的标志便是管理员密码MD5之后的值是以0e开头 利用方法: 由漏洞成因我们可以分 阅读全文
posted @ 2020-01-24 13:38 Ye'sBlog 阅读(1664) 评论(0) 推荐(0)
摘要: .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用:工具:dvcs-ripper rip-hg.pl -v -u http://www.am0s.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化 阅读全文
posted @ 2020-01-24 13:08 Ye'sBlog 阅读(1920) 评论(0) 推荐(0)
摘要: 一 、Cosmos的博客 打开题目之后,首页直接给了我们提示: 版本管理工具常用的有git和svn两种,这里提示了GitHub,考虑Git信息泄露,先访问/.git/目录考虑用Githack获取泄露信息 发现/.git/目录不存在,这个时候想到GitHub会有配置文件储存在/.git/config文 阅读全文
posted @ 2020-01-24 01:21 Ye'sBlog 阅读(582) 评论(0) 推荐(0)
摘要: apostrophemask.py 作用:将引号替换为UTF-8,用于过滤单引号 base64encode.py 作用:替换为base64编码 multiplespaces.py 作用:围绕SQL关键词添加多个空格 space2plus.py 作用:使用+号替换空格 nonrecursiverepl 阅读全文
posted @ 2019-08-19 22:04 Ye'sBlog 阅读(1296) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7