Tranquility
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Unfinish

[网鼎杯2018]Unfinish登录进去,发现login.php,然后目录扫描发现 register.php 注册后登陆进去,发现显示出来了我们的用户名username,这个是二次注入 我们猜测插入数据库的语句为: 1insert into xxx values(email,username,password); 这里又学到一个新的东西: 1select ''+
2023-08-24
wp
#Unfinish

SQL无列名查询表中数据

[TOC] 【SQL】无列名查询表中数据有些时候,我们可能获取不了mysql数据库,表中的字段名称,那么我们怎么查询表中的数据呢? 我们先来了解一下mysql 联合查询: 联合查询前后两个表的字段数必须相等、并且查询出来的新表的字段名称为前一个表的字段名称 例如: 我们此处有 user、product两个表,并且字段数都为3, 如果我们使用联合查询的话,查询出来的新表的字段名称为前面那张表字
2023-08-24
CTF
#SQL无列名查询表中数据

SimplePHP

[TOC] [SWPUCTF 2018]SimplePHP首先打开主页,发现有几个功能: 有一个查看文件,和一个上传文件。 在查看文件中可以进行文件包含,读取出相关的php代码内容 我们通过读取file.php,一步一步读取出了6个php文件,由于有3个没用,所以我只放了三个文件出来 源代码class.php 123456789101112131415161718192021222324252
2023-08-24
CTF
#SimplePHP

RCE(命令执行)总结

[TOC] RCE(命令、代码执行)总结1、过滤cat、flag等关键字1.1 常见linux系统命令1234567891011121314more:一页一页的显示档案内容less:与 more 类似head:查看头几行tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示tail:查看尾几行nl:显示的时候,顺便输出行号od:以二进制的方式读取档案内容vi:一种编辑器,这个也可以查
2023-08-24
CTF
#RCE(命令执行)总结

session.upload_progress文件包含漏洞

session.upload_progress文件包含漏洞前言之前学习了该漏洞,但是没有做笔记,导致容易遗忘。在此用一个题目来理解session.upload_progress漏洞 基础知识session存储我们在phpinfo可以看到session的存储路径: 以下是一些session在linux的默认存储路径 1234/var/lib/php/sess_PHPSESSID/var/lib/p
2023-08-24
CTF
#session.upload_progress文件包含漏洞

Pythonginx

[SUCTF 2019]Pythonginx分析一下源代码 123456789101112131415161718192021222324@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url"
2023-08-24
CTF
#Pythonginx

Quine注入

Quine注入原理从三道赛题再谈Quine trick CTFHub_2021-第五空间智能安全大赛-Web-yet_another_mysql_injection(quine注入) yet_another_mysql_injection-Qunie 实验看着有点烧脑,其实就是套娃 我们首先尝试一下: 1select REPLACE('.',char(46),'.&#
2023-08-24
CTF
#Quine注入

pth文件写入getshell

[python]pth文件写入getshell概述 在讲之前我们先要了解一下python中site模块的作用 site —— 指定域的配置钩子 site模块会在初始化时自动导入,导入此模块将会附加域特定的路径到模块搜索路径并且添加一些内建对象 它会从头部和尾部构建至多四个目录作为起点。 对于头部,它会使用 sys.prefix 和 sys.exec_prefix;空的头部会被跳过。 对于尾部
2023-08-24
CTF
#pth文件写入getshell

picoCTF2023

[TOC] picoCTF2023webfindme看一下题目描述,username:test,password:test! 注意后面有一个感叹号 我们在登录时抓包: 将 1234cGljb0NURntwcm94aWVzX2Fsbase解码:picoCTF{proxies_al 重定向之后,再将id进行base64解码: 12345bF90aGVfd2F5X2QxYzBiMTEy
2023-08-24
CTF
#picoCTF2023

proc目录self下的maps&&mem

/proc/self/maps && /proc/self/mem概述: 在Linux系统中,**/proc/self/maps是一个特殊文件,它提供了当前进程的内存映射信息。** 在Linux中,/proc是一个虚拟文件系统,提供了访问系统内核和进程信息的接口。/proc
2023-08-24
CTF
#proc目录self下的maps&&mem
1…1314151617…22

搜索

Hexo Fluid
赣ICP备2022008842号