ctfshow_SQL注入 web171直接用万能密码 : ‘ or 1=1 –+ web172 由于结果中不能带有flag,所以我们可以使用联合查询,直接查询密码,密码中不含flag web173 同上 web174 此题忽略了flag和0-9数字,我们可以使用to_base64()或hex()函数编码,然后使用replace()将数字0-9进行替换,最后将结果替换回来即可 也可以使用盲注 web175 此题目 2023-08-24 ctfshow #ctfshow_SQL注入
ctfshow_SSRF漏洞 [TOC] 一、知识点Ⅰ、SSRF攻击点12345678<?php$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$result=curl_exec($ch);curl_close($ 2023-08-24 ctfshow #ctfshow_SSRF漏洞
ctfshow_php特性 php特性1、web 89-91主要考察了intval()函数的使用,和正则表达式preg_match(),正则表达式匹配字符串,匹配数组返回值为false php intval()函数intval() 函数用于获取变量的整数值。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会 2023-08-24 ctfshow #ctfshow_php特性
ctfshow_rce web29 分析代码,我们发现可以使用get传参将代码传入,使用c变量接收,然后传入eval()函数中进行代码执行 此处使用正则表达式过滤了flag关键字,我们可以使用通配符绕过 首先使用payload: 1?c=system('ls'); 查询到当前目录下存在flag.php,所以我们只需要去访问改文件即可 payload: 12345?c=system(' 2023-08-24 ctfshow #ctfshow_rce
CSRF漏洞 CSRF漏洞CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click Attack 或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常 不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击性 2023-08-24 CTF #CSRF漏洞
ctfhub_SSRF漏洞 1、内网访问 由题目可知,该题可能存在ssrf漏洞。访问 127.0.0.1/flag.php 可以得到flag 我们可以更改 参数url后面的地址为: http://127.0.0.1/flag.php 即可得到flag 2、伪协议读取文件 根据提示,我们可以使用 file 协议 读取文件内容 所以,payload: 1?url=file:///var/www/ht 2023-08-24 CTF #ctfhub_SSRF漏洞
ctfshow ctfshow【misc】杂项签到zip伪加密 misc2 偶然发现我竟然还有个软盘,勾起了我的回忆。 软盘也可以用来存储信息,现在一般都不用了。 我们可以使用vmware去挂载软盘 我们在这里添加一个软盘,然后再选择一下路径 打开虚拟机,得到flag: miscx打开zip压缩包,里面有一个png图片和一个doc加密文档: 图片的crc不对,我们可以修复它(然并卵) 我们猜测压缩 2023-08-24 ctfshow #ctfshow
Comment [TOC] [网鼎杯 2018]Comment进去发现一个留言板,测试了一下好像没什么东西 然后目录扫描一下,发现了git泄露,用GitHack获取 发现没什么东西,然后我们使用 git log --all查看所有分支的git提交记录: 切换到第一个: 1git reset --hard e5b2a2443c2b6d395d06960123142bc91123148c 获取到完整php文件 2023-08-24 CTF #Comment
create_function()命令执行 create_function()命令执行1234567if(preg_match('/^[a-z0-9]*$/isD', $code) || preg_match('/fil|cat|more|tail|tac|less|head|nl|tailf|ass|eval|sort|shell|ob|start|mail|\`|\{|\%|x|\&|\$ 2023-08-24 CTF #create_function()命令执行
bash_history文件 .bash_history 文件.bash_history 是一个隐藏文件,它保存了用户在命令行界面中输入的历史命令记录。当用户退出当前命令行终端时,系统会将当前的历史命令保存到 .bash_history 文件中,下次用户登录时,可以使用方向键等功能浏览并调用之前输入过的命令。 .bash_history 文件通常位于用户的主目录(/home/xxx/.bash_history)下,可以使用以下 2023-08-24 CTF #bash_history文件