【SWPUCTF 2018】SimplePHP [TOC] [SWPUCTF 2018]SimplePHP首先打开主页,发现有几个功能: 有一个查看文件,和一个上传文件。 在查看文件中可以进行文件包含,读取出相关的php代码内容 我们通过读取file.php,一步一步读取出了6个php文件,由于有3个没用,所以我只放了三个文件出来 源代码class.php 123456789101112131415161718192021222324252 2023-08-24 #【SWPUCTF 2018】SimplePHP
【SUCTF 2019】Pythonginx [SUCTF 2019]Pythonginx分析一下源代码 123456789101112131415161718192021222324@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url" 2023-08-24 #【SUCTF 2019】Pythonginx
【SUCTF 2019】EasyWeb [SUCTF 2019]EasyWeb这一题挺不错的 进去后获得源码: 1234567891011121314151617181920212223242526272829303132333435363738<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!! 2023-08-24 #【SUCTF 2019】EasyWeb
【SUCTF 2018】GetShell [SUCTF 2018]GetShell文件上传题目 发现在第五个之后,会对字符进行过滤,我们上传的时候抓包: 经过测试,发现字母、数字都被过滤了。典型的无字母数字webshell + | ^ % > < ' 等字符被过滤了,所以我们只能使用取反 ~ 绕过 测试得知,中文不会被绕过,所以我们需要使用中文取反 这里总结一下使用中文取反的汉字: 123456789101112 2023-08-24 #【SUCTF 2018】GetShell
【SQL】无列名查询表中数据 [TOC] 【SQL】无列名查询表中数据有些时候,我们可能获取不了mysql数据库,表中的字段名称,那么我们怎么查询表中的数据呢? 我们先来了解一下mysql 联合查询: 联合查询前后两个表的字段数必须相等、并且查询出来的新表的字段名称为前一个表的字段名称 例如: 我们此处有 user、product两个表,并且字段数都为3, 如果我们使用联合查询的话,查询出来的新表的字段名称为前面那张表字 2023-08-24 CTF #【SQL】无列名查询表中数据
【RoarCTF 2019Online Proxy】sql巧妙盲注 [TOC] [RoarCTF 2019Online Proxy]sql巧妙盲注解题在源代码界面发现:Current Ip 我们会联想到:X-Forwarded-For来修改ip: 结果我们发现,response会讲Last Ip回显出来,并且我们使用dirsearch扫描到了db.php 我们自然会联想到数据库。当我们使用X-Forwarded-For请求的时候,会将上一次的值回显在Last 2023-08-24 #【RoarCTF 2019Online Proxy】sql巧妙盲注
【RCTF2015】EasySQL [RCTF2015]EasySQL打开后发现一个登录注册页面,我们先注册一个: 我们发现有一个改密码的地方: 因为这题提示sql,并且注册时存在一些特殊字符不给注册,我们猜测这应该是二次注入 我们注册一个账号: 当我们修改密码时: 发现报错了,于是我们推测,sql语句如下: 1select * from table where username="1"" an 2023-08-24 CTF #【RCTF2015】EasySQL
【python】pth文件写入getshell [python]pth文件写入getshell概述 在讲之前我们先要了解一下python中site模块的作用 site —— 指定域的配置钩子 site模块会在初始化时自动导入,导入此模块将会附加域特定的路径到模块搜索路径并且添加一些内建对象 它会从头部和尾部构建至多四个目录作为起点。 对于头部,它会使用 sys.prefix 和 sys.exec_prefix;空的头部会被跳过。 对于尾部 2023-08-24 CTF #【python】pth文件写入getshell
【N1CTF 2018】eating_cms [N1CTF 2018]eating_cms首先我们先访问 /register.php 注册一个账号 然后登录时抓包:(好像没啥用) 登录进去后,观察到了url: 1http://28cccbf3-a44a-489b-bd83-4c91fd1d739e.node4.buuoj.cn:81/user.php?page=guest page=guest,看起来应该是文件包含,我们尝试一下文件包含漏 2023-08-24 #【N1CTF 2018】eating_cms
【ms17-010】永恒之蓝漏洞复现 【ms17-010】永恒之蓝漏洞复现准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 12nmap -sS 192.168.56.0/24/24是子网掩码1的的位数,代表有24个一,其余8位为0,即:2 2023-08-24 漏洞复现 #【ms17-010】永恒之蓝漏洞复现