摘要: [GYCTF2020]Blacklist 判斷體型 這題和之前的隨便注長得一模一樣,不出意外就是SQL注入了。 標題有個hint,blacklist,之後肯定得繞過黑名單。 猜解SQL語句 猜測查詢語句爲 猜解字段數 所以知道字段數爲2 聯合查詢 這就是題目hint說的blacklist,有sele 阅读全文
posted @ 2020-03-03 18:12 rpish 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 如何通過SSH讓服務器遠程執行命令? 0x00 前言 我有一塊Pi,掛着個服務,但是這服務只要長時間沒有通訊就會自己掛起。試着用crontab每小時自動重啓,有時候還是得手動重啓服務。 所以,我想幹脆每次打開終端要用的時候啓動一下得了。 但是每次SSH,輸密碼,執行命令太麻煩了,就想着能不能只用一條 阅读全文
posted @ 2020-02-22 09:15 rpish 阅读(110) 评论(0) 推荐(0) 编辑
摘要: [SUCTF 2019]EasySQL 0x00 前言 這題測試出了是堆注入,找到了Flag表,show columns報錯了。 應該是Flag是被和諧的關鍵字,然後試了一堆被和諧的關鍵字,就不知道怎麼繼續往下做了。 直接去看大佬WP,然後大佬開頭說“這道題是做起來最輕鬆的,因爲這題泄露了源碼”。。 阅读全文
posted @ 2020-02-19 18:56 rpish 阅读(455) 评论(0) 推荐(0) 编辑
摘要: [护网杯 2018]easy_tornado 0x00 嘗試 有三個超鏈接,分別看看裏面的內容。 flag的位置已經給我們了,然後可以注意到url的格式都是filename&filehash的形式,那麼我們的payload應該是 filehash應該是md5(cookie_secret+md5(fl 阅读全文
posted @ 2020-02-18 16:28 rpish 阅读(374) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]随便注 判斷題型 var_dump一個數組,就是sqli沒跑了。 判斷注入類型 顯然,查詢語句的關鍵字通過單引號閉合,那麼它的形式應該類似與: 接着,查看下字段數。 所以,可以知道字段數爲2。 構造語句 聯合查詢 發現過濾了select,嘗試大小寫,雙寫,加注釋都無法繞過。 報錯 阅读全文
posted @ 2020-02-17 08:26 rpish 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 利用文件包含漏洞時那麼多../../../../是幹嘛用的? 0x00 前言 小萌新剛開始刷BUUCTF,第一道題[HCTF 2018]WarmUp1就難到我了,知道得繞過,但是怎麼繞過一臉懵逼。 看了大佬的wp,說這是CVE 2018 12613改的代碼審計。 於是到FB查了下 "CVE 2018 阅读全文
posted @ 2020-02-15 05:20 rpish 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 最近买了《代码审计 企业级WEB代码安全架构》这本书,想要测试一下里面的一些漏洞,但是又不想弄脏我的工作环境,于是便学习了一下怎样用Docker来搭建LAMP环境。 先建个文件夹,用来存我们接下来的文件。 然后写php apache的dockerfile。 自己写,不直接用image的原因是直接用i 阅读全文
posted @ 2020-02-13 13:36 rpish 阅读(773) 评论(0) 推荐(0) 编辑