摘要: tips:from菜鸡队长 这次去打HCTF决赛,用了这个自己写的WAF,web基本上没被打,被打的漏洞是文件包含漏洞,这个功能在本人这个waf里确实很是捉急,由于只是简单检测了..和php[35]{0,1},导致比赛由于文件包含漏洞web上失分了一次。不过现在不是很想去改进了。这个是比赛专用waf 阅读全文
posted @ 2016-11-01 08:30 JeromePowell 阅读(1534) 评论(0) 推荐(0) 编辑
摘要: tips: 利用的注射点: 支持Union 可报错 支持多行执行、可执行系统命令、可HTTP Request等额外有利条件 若非以上类型,则可能需要暴力猜解。猜解时,可能会遇到一些限制。攻击者要做的,就是将其个个击破。 1. 通过greatest函数绕过不能使用大小于符号的情况 猜解单个字符时,通常使用折半查找。 mysql> select ascii(mid(user(),1,1)) ... 阅读全文
posted @ 2016-11-01 08:25 JeromePowell 阅读(328) 评论(0) 推荐(0) 编辑
摘要: PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 关于PHP hash比较缺陷详细介绍:http://www.freebuf.com/news/67007.html 0x01 md5(str) QNKCDZO 0e83040... 阅读全文
posted @ 2016-11-01 08:18 JeromePowell 阅读(22214) 评论(0) 推荐(0) 编辑