87x00

导航

2022年1月21日 #

md5、sha1弱比较,md5($pass,true)总结

摘要: 恢复内容开始 md5、sha1弱比较,md5($pass,true)绕过 一、md5、sha1弱比较 1.md5 $a = $GET['a'];$b = $_GET['b'];​if($a != $b && md5($a) == md5($b)){...} 一般遇到这种情况,都可以用md5的弱比较绕 阅读全文

posted @ 2022-01-21 22:45 87x00 阅读(1153) 评论(0) 推荐(0) 编辑

[极客大挑战 2020]Roamphp1-Welcome

摘要: [极客大挑战 2020]Roamphp1-Welcome 1.打开页面,到处看了一圈,什么都没有,抓包后改用POST发送请求,(至于为什么,看其他师傅说因为极客大挑战有hint.txt,里面提示用另一种方式传参)得到显示 2.题目用到了sha1函数,这个函数对数组不敏感,所以根据提示用post传值 阅读全文

posted @ 2022-01-21 22:07 87x00 阅读(117) 评论(0) 推荐(0) 编辑

ctf萌新 web9-15

摘要: ctf萌新 web9 <?php# flag in config.phpinclude("config.php");//提示要查看这个文件if(isset($_GET['c'])){ $c = $_GET['c']; if(preg_match("/system|exec|highlight/i", 阅读全文

posted @ 2022-01-21 22:06 87x00 阅读(102) 评论(0) 推荐(0) 编辑

2022年1月18日 #

ctfshow萌新 web1-7

摘要: ctfshow萌新 web1 1.手动注入。需要绕过函数inval,要求id不能大于999且id=1000,所以用'1000'字符代替数字1000 2.找到?id=" "处有回显 3.注释掉后面的语句,得到flag 最终payload: ?id='1000'%23?sql=select * from 阅读全文

posted @ 2022-01-18 18:09 87x00 阅读(366) 评论(0) 推荐(0) 编辑

BJDctf2020 Ezphp

摘要: BJDctf2020 Ezphp 看了好多篇这题的wp,感觉都讲得不是很明白,所以自己仔仔细细写了一次 参考:https://www.cnblogs.com/rabbittt/p/13323155.html 0.01先查看源码,找到一串疑似base32编码的,解码得到1nD3x.php 0.02访问 阅读全文

posted @ 2022-01-18 18:08 87x00 阅读(324) 评论(3) 推荐(0) 编辑

2021年12月29日 #

ctfshow web2 web3

摘要: ctfshow web2 1.手动注入题。先用万能密码admin' or 1=1%23,有回显 2.union select注入,2处有回显 3.依次查找数据库、表、字段 得到flag ctfshow web3 http://input伪协议 1.提示了要用?url注入,所以用?url=php:// 阅读全文

posted @ 2021-12-29 20:30 87x00 阅读(73) 评论(0) 推荐(0) 编辑

极客大挑战2019 http

摘要: 极客大挑战 http referer 请求头 xff 1.查看源码,发现secret.php 2.提示要把来源改成Sycsecret.buuoj.cn,抓包,添加Referer Referer:http://Sycsecret.buuoj.cn (添加前) (添加后) 3.提示要把browser改成 阅读全文

posted @ 2021-12-29 20:28 87x00 阅读(58) 评论(0) 推荐(0) 编辑

2021年12月28日 #

MRCTF2020 你传你🐎呢

摘要: MRCTF2020 你传你🐎 .htaccess mime检测 1.先尝试上传了一个文件,发现.jpg后缀的可以上传成功,但是用蚁剑连接时返回空数据 2.重新先上传一个.htaccess文件,让需要被上传的.jpg文件被当作php来解析 .htaccess一开始上传不成功,后来抓包把content 阅读全文

posted @ 2021-12-28 20:22 87x00 阅读(170) 评论(0) 推荐(0) 编辑

[GXYCTF2019]Ping Ping Ping

摘要: [GXYCTF2019]Ping Ping Ping 多命令顺序执行 linux空格过滤、字符过滤 1.根据提示,传入/?ip=127.0.0.1,发现有回显,所以传入/?ip=127.0.0.1|ls(|就是按位或,是一种管道符,直接执行|后面的语句)(ls命令可以展示目录),发现两个.php文件 阅读全文

posted @ 2021-12-28 20:20 87x00 阅读(50) 评论(0) 推荐(0) 编辑

actf2020upload

摘要: actf2020upload .php后缀过滤 1.上传文件,要求后缀为.png/.gif/.jpg 2.抓包,后缀改成.phtml后放行,上传成功,访问地址,根目录下找到flag 阅读全文

posted @ 2021-12-28 20:19 87x00 阅读(23) 评论(0) 推荐(0) 编辑