摘要:
N1Book-第一章Web入门-CTF中的SQL注入-SQL注入-1 writeup: 1.确认是字符型注入 1' #无回显 1' --+ #有回显 2.order by确认共有3列 1' order by 3 --+ #有回显 1' order by 3 --+ #无回显 2.union注入,确认 阅读全文
摘要:
进入场景,显示源代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome 阅读全文
摘要:
知识点 escapeshellarg 函数的用法 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 功能 :escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,sh 阅读全文
摘要:
打开场景,显示源码 <?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron 阅读全文
摘要:
进入场景,显示如下 F12发现注释中的提示 <!-- flag is in /flag --> 本题考察 单引号逃逸 和 nmap写文件,与[BUUCTF 2018]Online Tool类似 直接使用里面的paload 利用方式一 payload ' -iL /flag -oN flag.txt 阅读全文
摘要:
打开靶场,显示如下 burp跑一遍sql关键字,以下响应长度是629的是本题过滤的字段 经过测试,发现未过滤堆叠注入 查看表名 1;show tables;# 方法一 看wp知道后端查询语句如下,这是一种非预期解的方法: $sql = "select ".$post['query']."||flag 阅读全文
摘要:
转载自:https://blog.csdn.net/m0_53065491/article/details/122478401 进入场景,是个登录框 f12找到提示,拿到源码 源代码如下 <?php include_once("lib.php"); function alertMes($mes,$u 阅读全文
摘要:
场景描述:最近正在开始学习nodejs开发,不如先写个登陆界面练练手。什么,大佬说我的程序有bug?我写的代码逻辑完美顺利运行怎么可能出错?!错的一定是我的依赖库!! 进入场景,显示是一个登录框 注册账号,登录,发现get flag按钮,点击提示permission denied,无权限,那么此题的 阅读全文
摘要:
2021-第五届世界智能大会-「津门杯」国际网络安全创新大赛-Web-hate_php 打开场景,显示源代码 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ $code = $ 阅读全文
摘要:
思维导图 知识点:通用漏洞:100+ip部署该系统 1、通用漏洞分类:开源系统、闭源系统、售卖系统 分类、解释、区别 开源系统:可以拿到源码 闭源系统:一般拿不到源码 售卖系统:可能拿到源码,也可能拿不到 2、如何寻找上述三类系统并进行安全测试 开源:各大源码站下载代码审计 闭源:Fofa搜索尝试获 阅读全文