摘要: [BSidesCF 2020]Had a bad day 这题还是比较简单的,打开环境里面就两个按钮 输入其他参数都会提示:Sorry, we currently only support woofers and meowers. 第一次猜测是SQL注入,但输入引号测试没效果 然后猜测也可能是布尔注 阅读全文
posted @ 2021-11-01 20:02 Sentry_fei 阅读(149) 评论(0) 推荐(1) 编辑
摘要: [安洵杯 2019]easy_web 打开题目,直接泪目 先抓包查看一下源码 这里源码内容比较长,里面使用了一个base64编码的格式来传输图片,然后细细观察get提交的参数,发现有两个参数,一个是img,可能代表文件对象,另一个cmd可能是拿来执行命令的。 这里的img参数应该是经过处理的,sen 阅读全文
posted @ 2021-10-30 21:10 Sentry_fei 阅读(929) 评论(0) 推荐(0) 编辑
摘要: [网鼎杯 2020 朱雀组]phpweb 打开环境就看到一行报错 好像是时间设置的有问题,尝试抓包解决,发现post数据里有两个参数 瞎搞了一会没啥突破,也不知道这里面到底是啥意思,上网寻求帮助,最后看到有一个博主说,看到这两个参数,会想到一个是函数名,另一个是要传的参数,这里很有可能是用了*cal 阅读全文
posted @ 2021-10-29 20:28 Sentry_fei 阅读(59) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]ZJCTF,不过如此 打开靶场 直接给了源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,' 阅读全文
posted @ 2021-10-28 17:31 Sentry_fei 阅读(419) 评论(0) 推荐(2) 编辑
摘要: [SWPUCTF 2018]SimplePHP 打开环境 查看文件处可以查看源码 file.php 里面包含function.php和class.php,继续查看源码 function.php class.php base.php 上传页的源码 upload_file.php 文件上传处调用了upl 阅读全文
posted @ 2021-10-16 23:14 Sentry_fei 阅读(263) 评论(0) 推荐(0) 编辑
摘要: # 总结 ## 一、HTTP类 ### 1. Referer > HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer, > > 告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 ### 2. X-Forwarde 阅读全文
posted @ 2021-10-02 09:04 Sentry_fei 阅读(137) 评论(0) 推荐(0) 编辑
摘要: PHP伪协议 php://filter/read=convert.base64-encode/resource=xxx.php 一句话木马 <?php @eval($_POST['123']); ?> 阅读全文
posted @ 2021-09-24 18:44 Sentry_fei 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 这题我太菜了,根本注不出来,就只能注出个字段数量,他关键过滤了select,没法联合查询了,查解后发现,需要使用堆叠注入,其中涉及到一些新的SQL语法,所以这篇就当做学习篇了。 1.什么是堆叠注入? Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条 阅读全文
posted @ 2021-09-24 10:59 Sentry_fei 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 打开环境 有两个输入框,先测试是否存在注入 密码框输入单引号后可以看到报错语句,说明存在注入 这题其实直接用万能密码就能直接出flag:1' or '1'='1 但当我尝试用注释符进行绕过时,发现了一些不对劲:1' or 1=1 --+ 我想用注释符将最后一个单引号给注释掉,结果却发现怎么也不行,他 阅读全文
posted @ 2021-09-24 08:39 Sentry_fei 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 题目源码: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highli 阅读全文
posted @ 2021-09-19 19:52 Sentry_fei 阅读(160) 评论(0) 推荐(0) 编辑