分类:ctf-web

21 篇文章

SQL注入过滤select
以 [GYCTF2020]Blacklist 为例,因为前面关键字都被禁用了,所以前面的payload都无效了 https://buuoj.cn/challenges#[GYCTF2020]Blacklist 但是这里还有一种新姿势,参考官方文档 HANDLER ... OPEN 语句打开一个表,使其可以使用后续HANDLER ... READ语句…
[BJDCTF 2nd]简单注入
预备知识:盲注,无引号sql注入 扫目录,发现hint.txt 看不懂字写的什么,转码半天还是看不懂。 看这个语句感觉像是无引号sql注入。 尝试: username:admin\ password:or 1=1# 被过滤 经测试,=,union,select等等都被过滤。 那就经典true: username:admin\ password:or…
[SWPU2019]Web1
预备知识:联合查询子查询,过滤or后的查库查表方法。 前台登陆和注册,一般有注册的就不用想着注入登录框了。 注册完发现有个发布广告的功能。 一开始以为是xss,试了一下,"<"被吞了。 突然想到之前读过一个cms的源码,可能是数据库广告添加存在sql注入。 于是尝试:asdadsa' 基本上确定了。 后台语句大致如下: INSERT INTO…
[CISCN 2019 初赛]Love Math
<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >…
PHP反序列化字符串逃逸
过滤后字符串增多的: <?php class A{ public $name='xiaoming'; public $age=20; } $a=new A(); $a->name=$_GET['name']; $b=unserialize(serialize($a)); echo '你好:'; echo $b->name; echo …
[De1CTF 2019]SSRF Me
记第一道python代码审计题。 根本看不懂,去下了源码再试试。 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys…
PHP变量覆盖问题
这个东西真的反人类,菜鸡看了好久才看明白。 <?php highlight_file('index.php'); $abc='woshiabc'; foreach($_GET as $x => $y){ // $x=abc $y=woshiabc // abc->woshiabc $$x = $$y; // $abc=$woshiabc->n…
[GXYCTF2019]禁止套娃
一打开只有这个 没有提示,没有注释,http头也什么都没有 一般这种时候考虑源码泄露。 访问 /.git githack安排。 拿到源码,源码解析: <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('…
N1BOOK第一章wp,和几个坑
[第一章 web入门]常见的搜集 预备知识: 1、gedit 的备份文件: 格式:filename~ 例如:index.php~ 2、vim备份文件: 格式:.filename.swp 或 .filename.swo 或 .filename.swn 例如:.index.php.swp 3、robots.txt 例如:www.example.com/…
[网鼎杯 2018]Fakebook
题目: 注册账号看看 点进去看一眼 此时发现在url有个参数no看起来有sql注入,试一下。 http://ec86f679-34f6-402b-8084-8c9d34c3ac0c.node3.buuoj.cn/view.php?no=1 ?no=1 and 1=1# ?no=1 and 1=2# 猜下列数,看能不能联合查询。 ?n…