NineOnee

导航

 

2020年11月18日

摘要: love_math 前言 涉及知识点 base_convert函数 正则匹配 异或构造_GET参数进行传参 hex2bin函数 dechex函数,hexdec函数 16进制,36进制的组成 参考 wp1 wp2 做题 代码 <?php error_reporting(0); //听说你很喜欢数学,不 阅读全文
posted @ 2020-11-18 21:31 NineOne_E 阅读(138) 评论(0) 推荐(0) 编辑
 

2020年11月9日

摘要: unfinish 知识点 insert into注入 可以采用时间盲注,形如 insert into table_name values('wang','1'and sleep(5) or ''='','hao') 不知道为啥本地实验总失败,但是这题又可以这样进行注入 二次注入 二次注入的原理,在第 阅读全文
posted @ 2020-11-09 23:36 NineOne_E 阅读(349) 评论(0) 推荐(0) 编辑
 
摘要: favorite_number 知识点 php数组key溢出 经试验在php5的版本中,存在php数组key溢出,可以看到在$arr 数组里,没有定义$arr[0]='admin' ,定义的[4294967296]='admin',但是$arr $array 却是返回的true,并且$arr[0]! 阅读全文
posted @ 2020-11-09 23:32 NineOne_E 阅读(418) 评论(0) 推荐(0) 编辑
 

2020年11月2日

摘要: FlatScience 知识点 SQLite注入 SQLite数据库只有它本身一个数据库,有一个sqlite_master隐藏表,里面存放我们建表的记录 有个重要的点值得注意,SQLite 是不区分大小写的,但也有一些命令是大小写敏感的,比如 GLOB和 glob 在 SQLite 的语句中有不同的 阅读全文
posted @ 2020-11-02 21:45 NineOne_E 阅读(205) 评论(0) 推荐(0) 编辑
 
摘要: ics-07 知识点 floatval($id) 返回参数的浮点部分,并转化为浮点型。 substr($str,-1) 返回字符串的最后一个字母 select * from actors where id='1afd945' 相当于id=1 chdir('uploaded') 改变当前的目录,相当于 阅读全文
posted @ 2020-11-02 21:43 NineOne_E 阅读(114) 评论(0) 推荐(0) 编辑
 
摘要: bug 知识点 apache文件解析漏洞 多后缀名 php支持多种后缀名,如test.html.achc,由于不认识achc后缀,继续往前读,读到html,才知道这是html文件 罕见后缀 原来不仅php,就连phtml、pht、php3、php4和php5都是Apache和php认可的php程序的 阅读全文
posted @ 2020-11-02 21:41 NineOne_E 阅读(94) 评论(0) 推荐(0) 编辑
 

2020年10月29日

摘要: ics-04 根据提示我们直接观察注册和登录界面,先注册个账号,然后登录进去,提示普通用户登录没用,说明有一个非普通用户登录就会显示flag,这个用户的账号密码都在数据库里,所以我们进行sql注入,找到该用户的信息。 先扫一下登录界面,没有注入点 python2 sqlmap.py -r test1 阅读全文
posted @ 2020-10-29 13:59 NineOne_E 阅读(83) 评论(0) 推荐(0) 编辑
 

2020年10月28日

摘要: shrine 贴出源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_ 阅读全文
posted @ 2020-10-28 08:46 NineOne_E 阅读(119) 评论(0) 推荐(0) 编辑
 
摘要: ics-05 知识点 preg_replace()函数后门 preg_replace()函数基本使用 preg_replace($pattern, $replacement, $subject) 作用:搜索subject中匹配pattern的部分, 以replacement的内容进行替换。 $pat 阅读全文
posted @ 2020-10-28 08:44 NineOne_E 阅读(68) 评论(0) 推荐(0) 编辑
 
摘要: fakebook 知识点 ssrf漏洞 背景 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 原理 服务端提供了从其他服务器应用获取数据的功能且没有 阅读全文
posted @ 2020-10-28 08:03 NineOne_E 阅读(125) 评论(0) 推荐(0) 编辑