摘要: Windows利用系统本身的命名规则绕过: 先看一下利用Windows特性绕过 大小写绕过:针对对大小写不敏感的系统如 windows 例如test.PhP 以下为不符合规则的Windows文件 shell.php. 文件名后加 '.' 适用于上传的文件名没有被修改 shell.php空格 文件名后 阅读全文
posted @ 2021-08-05 10:47 1ink 阅读(382) 评论(0) 推荐(0) 编辑
摘要: ### 简介 图片马:就是在图片中隐藏一句话木马。利用.htaccess等**解析图片为PHP或者asp文件**。达到执行图片内代码目的 制作方法: 1. 文本方式打开,末尾粘贴一句话木马 2. cmd中 copy 1.jpg/b+2.php 3.jpg - /b是二进制形式打开 - /a是asci 阅读全文
posted @ 2021-08-05 08:59 1ink 阅读(29944) 评论(0) 推荐(3) 编辑
摘要: 38 堆叠注入介绍 堆叠注入简介 在SQL数据库中,多查询语句以;分开,堆叠查询就是利用这个特点,在第二个SQL语句中构造自己要执行的语句 union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么? 区别就在于union 或者union all执行的语句类型是有限的, 阅读全文
posted @ 2021-08-04 11:21 1ink 阅读(393) 评论(0) 推荐(1) 编辑
摘要: 头等舱 - Bugku CTF 什么也没有 刷新看看回应头,发现flag,太简单了,亏了1金币 阅读全文
posted @ 2021-08-03 17:07 1ink 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 变量1 - Bugku CTF 代码审计 get型传参,args要满足正则匹配的内容 ^:匹配输入字符串的开始位置 \w:包含下划线的任意单词字符字符 +:匹配前面的子表达式一次或多次 $:匹配输入字符串的结束位置 因此args只要是字母和下划线组成就行 令args=flag,但是flag变量不存在 阅读全文
posted @ 2021-08-03 16:59 1ink 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 进行代码审计,这里面的条件看着有点矛盾呀 其实 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。 PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而 会先比较类型,如果类型不同 阅读全文
posted @ 2021-08-03 16:15 1ink 阅读(99) 评论(0) 推荐(0) 编辑
摘要: bp - Bugku CTF 弱密码top1000 看看提示 账号给了,就差密码,啥也别说了,burpsuite爆破 被提示骗了,根本没有跑出来密码 换个大字典,让它跑去吧 这道题没啥意思,也学不到东西 密码zxc123 flag{9b20fce479935f5b6740970c136320a5} 阅读全文
posted @ 2021-08-03 16:11 1ink 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 显示网站被黑,说网站有漏洞,刚开始摸不着头脑,看了评论区,说是用御剑扫 扫描出一个叫shell.php的文件 访问,随意输入一个密码,不行 爆破 爆破出密码hack 输入后获得flag 阅读全文
posted @ 2021-08-03 16:08 1ink 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 题目地址:本地管理员 - Bugku CTF 前端代码发现base64编码 解码得到test123 因为为管理员系统,猜测用户名为admin,而test123为密码,登录时提示ip错误 因为题目叫本地管理员,由此想到应该修改为X-Forwarded-For:127.0.0.1 获得flagflag{ 阅读全文
posted @ 2021-08-03 16:07 1ink 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 进行游戏,游戏失败 打开F2,失败后会有下面的的网址114.67.246.176:10263/score.php?score=25&ip=223.91.4.87&sign=zMMjU 前端源码中看到 25的base64编码为MjU=,sign=zMMJU 再打一次看看,这次打了50,链接为score 阅读全文
posted @ 2021-08-02 17:37 1ink 阅读(343) 评论(0) 推荐(0) 编辑