-
ctf_show-php特性-133-149
133 这里限制了F只能取前6个字符,但这里可以用变量本身作为参数 这里给出羽师傅的解释 get传参 F=`$F `;sleep 3 经过substr($F,0,6)截取后 得到 `$F `; 也就是会执行 eval("`$F `;"); 我们把原来的$F带进去 eval("``$F `;sleep -
ctf_show-php特性-89-132
89 get传参,满足两个条件,不能出现0-9,但是要满足是整数 这里传入 ?num[]=a 即可,对于第一个过滤,preg_match()函数无法处理数组。对于第二个过滤,intval()** 不能用于 object,否则会产生 **`E_NOTICE`** 错误并返回 1。 90 ?num=+4 -
记一次不太成功校园网渗透记录
在上一次在那个网站发现xss后,某一天在xss抓了个包,发现还存在sql漏洞 发现这里评论时,为了获得用户名来显示谁留言的,存在一个sql语句 分析测试,发现可以对userid进行sql注入,例如将它改为1 发现,用户检测返回admin,这时候发包,评论会显示时管理员评论。 下一步就是想办法拖库了, -
[2020 羊城杯杂项]
逃离的东南亚 打开第一个压缩包 发现里面的日记.md不能加载img.png 猜测图片被修改了宽或高 png宽高crc详解 直接上脚本爆破 #python3 import binascii import struct crcbp = open("img.png", "rb").read() #打开图片 -
ctf_show-web入门-其他-(396-405)
396 主要看parse_url这个函数,这个函数主要就是将一个url链接进行分解,例如http://baidu.com/aaa/bbb 其中host是baidu.com path是/aaa/bbb 注意这里的path是含有/的 所以例如传入http://`ls`/a.php,分解开就是 echo -
mybatis里多层一对多集合 对collection的嵌套使用
mybatis里多层一对多集合 对collection的嵌套使用 每一个父级都要有子级的集合以及相应的collection语句 模型: 一个仓库下多个区域,区域下有多个货柜......等等 实体类: warehouse里要有area的集合以及自身需要的属性和set,get方法 public clas -
mysql-utf-8编码的小绕过tips
尝试查询 可以看到我查询 ā á ǎ à ,也能获得结果。据某大佬说这是利用MYSQL一种牺牲安全性的人性化设计。 实战比如php过滤了password,假如是uft-8编码,就可以用pǎssword来进行一个绕过 -
CTFSHOW-日刷-game-gyctf web2/pop链-反序列字符逃逸
尝试注入,发现没啥效果。尝试扫描后台 发现存在www.zip的网站备份,下载打开,进行php代码审计 一共4个PHP文件,其中index.php有一个当前目录的文件包含,因此可以绕过登入直接查看update.php /index.php?action=update 但是会检查session因此没法看 -
BUUCTF逆向DAY-2[5-8]
新年快乐 使用exeinfope查看文件信息,发现有upx壳 在kali下使用upx -d 文件名脱壳 脱壳后使用IDA打开,f5反编译_main函数 分析可知flag为Str2的值 xor IDA64打开,f5反编译_main函数 flag每一位与前一位的异或结果为golbal的值 追踪golba -
BUUCTF逆向DAY-1[1-4]
easyre IDA64打开,f5反编译main函数直接得到flag reverse1 IDA64打开,shift+f12查看字符串直接找到flag reverse2 IDA64打开 找到了与flag相关的代码 shift+f12查看字符串 找到了hacking_for_fun 根据上面的代码fla