摘要: 一道sql注入题 进去输入万能密码试一下啊 用户名:admin' or 1=1# 密码随便填一个就可以了 显示成功 说明可以sql注入 admin' or 1=1 union order by 1# 测试列数量 admin' or 1=1 union select 1,2,3# 测试回显位置 adm 阅读全文
posted @ 2021-03-26 21:39 zap162 阅读(37) 评论(0) 推荐(0)
摘要: 基础知识:https://www.wolai.com/ctfhub/hcFRbVUSwDUD1UTrPJbkob 阅读全文
posted @ 2021-03-26 20:41 zap162 阅读(17) 评论(0) 推荐(0)
摘要: POST请求 进去 根据之前的题目,使用hackbar http://challenge-d20f90f7c40a19fa.sandbox.ctfhub.com:10080/?url=127.0.0.1/flag.php 查看源代码 <!-- Debug: key=4e6c2c20c0c4091ad 阅读全文
posted @ 2021-03-25 21:14 zap162 阅读(1108) 评论(0) 推荐(0)
摘要: RCE知识点:rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网 阅读全文
posted @ 2021-03-18 23:52 zap162 阅读(119) 评论(0) 推荐(0)
摘要: 我是直接用 filter 协议猜/flag找到的flag 考点似乎不是这样的 看见有的博客是用input协议做出来的 https://blog.csdn.net/qq_41497476/article/details/107613359 最后看了一个博客 https://blog.csdn.net/ 阅读全文
posted @ 2021-03-08 23:24 zap162 阅读(111) 评论(0) 推荐(0)
摘要: <?php error_reporting(E_ALL); if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker! 阅读全文
posted @ 2021-03-08 23:14 zap162 阅读(68) 评论(0) 推荐(0)
摘要: <?php if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker!!!"; } } else { highligh 阅读全文
posted @ 2021-03-08 23:03 zap162 阅读(45) 评论(0) 推荐(0)
摘要: 给了代码和shell 怎么使用这个shell 看了一下shell request #request = post + get 使用函数strpos()的漏洞 file=shell.txt 执行函数#include #_GET["file"]; 之后可以使用shell 阅读全文
posted @ 2021-03-05 18:35 zap162 阅读(37) 评论(0) 推荐(0)
摘要: 根据php代码,将命令给cmd执行代码 首先 cmd=system(“ls”) 看当前目录 之后 cmd=system(“ls /”)看上一级目录 发现flag目录 cmd=system(“cat flag_2016464”) 这步不知道怎么的我不行,直接用的蚁剑 应该要加/ 吧 阅读全文
posted @ 2021-03-05 18:06 zap162 阅读(36) 评论(0) 推荐(0)
摘要: 前端验证 点进去,看见文件上传,前端使用js禁止了一些文件的上传 直接用burpsuite来修改(也可以浏览器禁用js代码) 上传webshell 得到flag:ctfhub{627617980770225c5d89bee0} 阅读全文
posted @ 2020-12-08 23:43 zap162 阅读(26) 评论(0) 推荐(0)