- 博客(7)
- 收藏
- 关注
原创 CTF做题笔记 —— [MRCTF2020]Ez_bypass1
要是按照上面的写法,传入的只是'ps[]=1'和'pt[]=1'两个字符串而已。:文件路径写错,我们访问的是flag.php文件,但我们所执行的代码是在当前文件下的,只是包含了flag.php文件。看到这,你可能会想:你妹的,跟个神经病一样,即要我不含数字又要与指定数字相等,怎么不死去>_<(开个玩笑~)。关于MD5加密,也许在今天看来,它并不是特别安全,在密码破解技术不断进步的形势下,MD5的加密很有可能被暴力破解或者特性绕过。疑问点:既然前面是GET传参,后面又来个POST传参,那到底该怎么传?
2025-04-30 13:06:50
149
原创 SQL注入payload速查--MySQL
SQL常见注释符有"#“和”–“以及内联注释”/*!*/"【1】【2】【3】【4】【5】【6】【7】延时注入和布尔盲注是一种工作量很大的注入方式,在允许的条件下,建议直接使用sqlmap或者自己编写自动化脚本来减少注入的工作量。
2024-06-21 15:59:17
1184
原创 CTF做题笔记–[极客大挑战 2019]LoveSQL1
先说说我走过的弯路,呜呜~开局一个登录框,废话不多说,直接注!啥情况啊这,俺要flag,不要密码!!!这我一看,心想稳了,结果一顿操作注:MariaDB和MySQL差不多我心想,geek不是数据库名吗,心想从库里获取所有信息应该没啥问题,怎么会不行呢。后来才知道得具体到表才能查询。在不知道表名的情况下肯定查不出来,所以这波纯属自己SQL学的不扎实。之后看这样查不到,就尝试以下方法接下来,我的操作你可能看不懂,因为没啥用:)
2024-06-05 12:39:35
265
原创 CTF做题笔记--[极客大挑战 2019]Upload1
以上是我做题的感悟,其实借鉴了许多大佬的博客,不会做不要紧,重要的是学会思考,不是看到什么上传就随便传个木马,我们得一步一步来,根据错误信息来构造特定的pyload,也不能只认为绕过的方式就这么多,只会复制粘贴,学会用不同的思路去看待问题。但是蚁剑连接不上,原因是我搞混了,以上猛如虎的操作是针对具有文件包含漏洞而言的,也就是说,只有在网站有文件包含漏洞的情况下才能使用图片马去搞webshell,不然就算图片上传成功了,也不会被服务器执行,是没有用滴!咦,看这些名字,全是传的木马,出题者也懒得清。
2024-06-05 12:13:26
1526
3
空空如也
有明白人知道怎么解决吗?
2023-12-07
TA创建的收藏夹 TA关注的收藏夹
TA关注的人