摘要: [NCTF2019]SQLi 考点:sql bypass 一道sql题,非常友好的给出了sqlquery,但想必也不简单 sqlquery : select * from users where username='1' and passwd='1' 这中语句非常典型,不试都能猜到必然过滤了',在u 阅读全文
posted @ 2023-01-08 23:19 seizer-zyx 阅读(81) 评论(0) 推荐(0) 编辑
摘要: [MRCTF2020]Ezaudit 考点:php的伪随机数 好复杂的页面,搜索了一下php、form等可能可以利用的字段无果,然后猜测有备份,果然尝试了一下www.zip,里面有一个index.php <?php header('Content-type:text/html; charset=ut 阅读全文
posted @ 2023-01-08 23:18 seizer-zyx 阅读(55) 评论(0) 推荐(0) 编辑
摘要: [HarekazeCTF2019]encode_and_encode 考点:json_decode的unicode编码绕过 进入题目后,很容易就可以看到源码query.php <?php error_reporting(0); if (isset($_GET['source'])) { show_s 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(105) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]EzPHP 考点:php的各种bypass F12发现注释 <!-- GFXEIM3YFZYGQ4A= --> base32解密得到1nD3x.php,访问后得到源码 Level1 if($_SERVER) { if ( preg_match('/shana|debu|aqu 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(96) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华东南赛区]Double Secret 考点:1、RC4加密 2、FlaskのSSTI 进去一脸懵逼,常规流程走一套啥也没发现 然后先是看到了毫无用处的robots.txt,dirsearch扫了一遍也没扫到,在后面尝试了index.php、index.jsp、index.ht 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(47) 评论(0) 推荐(0) 编辑
摘要: [GYCTF2020]Easyphp 考点:反序列化的对象逃逸 非常典型的登陆界面,随便输了输,发现存在admin用户,猜测是弱口令,拿字典跑了一遍,无果 按照以往的做题经验,觉得可能有源码泄露,尝试/www.zip得到源码。一共4个文件index.php、login.php、update.php、 阅读全文
posted @ 2023-01-08 23:17 seizer-zyx 阅读(260) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]Upload 考点:1、文件上传 2、php反序列化攻击 进到页面里,存在注册功能,所以就不尝试先不尝试sql注入,先注册一个账号登陆进去 进去之后有一个上传文件功能,尝试上传文件,经过简单测试发现没有对内容进行严格的过滤,可以传进去一句话木马,但是发现最后的文件名是给定的,所以 阅读全文
posted @ 2023-01-08 23:16 seizer-zyx 阅读(105) 评论(0) 推荐(0) 编辑
摘要: [网鼎杯 2020 白虎组]PicDown 考点:1、任意文件读取及Linux进程查看 2、python脚本反弹shell 进去之后在输入处随便输个啥,发现url有参数,猜测ssrf page?url=http://www.baidu.com 返回了请求值,使用file协议无果,就试了一下直接读取文 阅读全文
posted @ 2023-01-08 23:16 seizer-zyx 阅读(65) 评论(0) 推荐(0) 编辑
摘要: wow,第一次AK web题,这感觉太爽了!!! Web mmmmd5d5d5d5 $a = $GET['a']; $b = $_GET['b']; $a != $b && md5($a) == md5($b) 数组绕过: payload:a[]=1&b[]=2 第二关,md5碰撞脚本,exp如下: 阅读全文
posted @ 2023-01-08 23:15 seizer-zyx 阅读(10) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞的学***E:XML External Entity 即外部实体,从安全角度理解成 XML External Entity attack 外部实体注入攻击(那为啥不叫XEE)。对于 XXE 想要真正的了解它,就需要先来了解一下XML是什么。 XML基础知识 XML是可扩展标记语言(eXt 阅读全文
posted @ 2023-01-08 23:14 seizer-zyx 阅读(80) 评论(0) 推荐(0) 编辑