- 博客(20)
- 收藏
- 关注
原创 [RoarCTF 2019]Easy Calc1
本文介绍了一种绕过WAF防护的文件读取方法。通过构造特殊Playload,利用calc.php的输入参数漏洞:1)在num参数前加空格绕过WAF检测;2)使用分号分隔执行多语句;3)通过chr()函数ASCII编码绕过字符过滤;4)使用scandir()遍历目录发现flag文件;5)最终用file_get_contents()读取flag内容。关键点包括:参数前加空格、分号执行多命令、ASCII编码绕过、目录遍历和文件读取函数的组合利用。该方法展示了如何通过编码和WAF绕过技术实现文件读取。
2025-06-06 17:04:45
214
原创 文件上传--一句话木马
这时就要根据要求修改后缀名 再通过其他方式修改比如使用bp。如 cmd=system('cat /flag');里面,服务器才能认出来这是php代码,然后才去解析。有时需在文件中加入 GIF89a 表示为图片。符号的意思是不报错,即使执行错误,也不报错。讲一句话木马写入 php文件中 上传。构造变量cmd 用POST的方式接收。eval()把字符串作为PHP代码执行。执行cat /flag 的指令。(1)php的代码要写在。有些会过滤文件后缀php。另外要求上传图片文件时。
2025-04-22 19:43:24
359
原创 buuctf[强网杯 2019]随便注 1
那么总体理解就是,使用SeT方法给变量a赋值,给a变量赋的值就是select查询1919810931114514表的所有内容语句编码后的值,execsql方法执行来自a变量的值,prepare…from方法将执行后的编码变换成字符串格式,execute方法调用并执行execsql方法。select *from `1919810931114514` 编码为16进制。爆words表的内容1';这里我使用了16进制编码 饶过对select的过滤。1' --+ 继续报错 1'# 成功回显。
2025-03-18 20:57:40
345
原创 sql注入之二阶注入
在后续的某个操作中(如登录、查询、更新等),应用程序从数据库中读取存储的数据,并将其拼接到SQL查询中。由于恶意代码被直接拼接到查询中,导致SQL语句的逻辑被改变。攻击者通过应用程序的输入接口(如注册、评论、表单提交等)提交恶意SQL代码。与普通SQL注入不同,二阶注入的恶意代码不会立即生效,而是潜伏在数据库中,等待特定的操作触发。此时,攻击者的输入看起来是合法的数据。应用程序在存储数据时未进行充分验证,而在使用数据时未进行安全处理,导致恶意代码被触发。在后续操作中使用存储的数据构造SQL查询。
2025-03-05 19:00:02
490
原创 [SUCTF 2019]EasySQL1
这里我们将sql_mode=PIPES_AS_CONCAT 语句为set sql_mode=PIPES_AS_CONCAT。相当于是select 1 from Flag和select flag from Flag。那么如果我们将中or 改为连接作用 就可以执行flag form Flag。根据做题技巧 我们猜测后端存在 flag from Flag。那我们就能想到后端应该是||flag from Flag。
2025-02-07 13:14:09
719
原创 BUUCTF 第一章 web入门]SQL注入-1
id=1' 没有回显?id=1' --+ 成功回显 闭合方式为‘id=1' order by 3--+ 字段为三。id=1 and 1=2 成功回显 说明为字符型。首先通过url中的?id=1可中注入点是id。爆列 毫无疑问flag应该在fl4g中。这是一道基础的SQL注入题目。接下来判断是字符型还是数字型。这样flag就出来了。
2025-02-01 15:54:51
400
原创 sql注入之时间盲注
Select sleep(2) 页面会在2秒之后响应。id=1正确时 会3秒后相应 不正确则会立即响应。用于不返回真假值 通过响应时间判断真假。sleep()休眠函数。If语句为真 0秒响应。结合布尔盲注进行注入。
2024-12-24 16:46:37
487
原创 sql注入之布尔盲注
我们会判断到Select ascii(select database())=101 为真则第一个字符即为e。Select ascii(substr(select database()),1,1))判断第一个字符。Select ascii(substr(select database()),2,1))判断第2个字符。再判断Select ascii(select database())>125。Select ascii(select database())>100 为真。我们可以通过二分法进行判断。
2024-12-21 17:30:57
485
原创 CRC 循环冗余检查(Cyclic Redundancy Check)
24~28五个字节:08 02 00 00 00表示图像深度、颜色类型、 压缩方法、滤波器方法、 隔行扫描方法 这五个字节不固定,均为可变数据。29~32四个字节:76 EC 1E 40为图片的crc校验值由从第12个字节到第28个字节的十七位字节进行crc计算得到。开头的0~7八个字节为png的文件头:89 50 4E 47 0D 0A 1A 0A (固定格式)8~11四个字节:00 00 00 0D 表示头部数据块的长度为13(固定格式)20~23四个字节:00 00 00 96表示图片的高(不固定)
2024-12-10 19:46:35
700
原创 杂项ctfshow 包含linux工具的使用
然后使用foremost 该工具可以将原文件进行分离,并输出到一个output文件夹中。我们可以使用 kali中的binwalk 查看该图 binwalk 图片地址。sudo binwalk -e --run-as=root 图片地址。发现下面有两个zlib压缩库,猜测flag可能隐藏在这其中。输入该指令得到左下角的文件 文件中的10E5 就是flag。数据删除->保存 图片就变成了flag图片。图中第三行 PNG说明该图中含有一个图片。然后在output中可以找到flag的图片。
2024-12-02 20:54:13
603
原创 TapTapTap ctfshow菜狗杯 web题
secret_path_you_do_not_know/secretfile.txt 是一个路径 加载题目链接后 进入就会得到flag。如果你不知道它是什么 那就问AI 然后你就知道他是base64编码 解码之后得到。这个时候我们F12打开控制台 你会发现你刚才进行游戏时 控制台发生了变化。我们可以看一下源代码 但你会发现源代码很多 难以找到有用信息。打开后进入 是一个游戏 没有其他提示 玩一下游戏 发现并没有什么。点击蓝色部分会转到相应源代码 一般有用信息会在这附近。寻找之后你会发现特殊的地方。
2024-11-27 21:12:28
456
原创 杂项图片题基础(以CTFSHOW misc入门为例)
misc4 有6个txt文件 打开第一个 和misc2一样为png 格式 修改后打开发现是flag的一部分。Windows Password (pwl),文件头:E3828596。JPEG (jpg) 文件头:FF D8 FF 文件尾:FF D9。ZIP Archive (zip),文件头:504B0304。RAR Archive (rar),文件头:52617221。HTML (html),文件头:68746D6C3E。XML (xml),文件头:3C3F786D6C。
2024-11-19 19:11:28
465
原创 ctfshow菜狗杯 flag一分为二
对于图片来说,在存储、传输等过程中,会附带有相应的 CRC 校验码来保障图片数据的完整性。当提示 “图片 CRC 错误”,就表明图片原本的 CRC 校验码与当前接收到或者读取到的图片数据经重新校验后得出的结果不一致,这意味着图片的数据很可能在存储或者传输环节出现了损坏、丢失或被篡改等情况。在题里一般为宽高错误 刚才我们看到宽高为2024*900 高度明显较小 有可能是高度问题。第二种方法是crc爆破 使用一个python脚本 可以将图片还原。file = input("图片地址:") #图片地址。
2024-11-15 19:44:25
1022
1
原创 bp的初步使用
如果出现提示,请登录您的 portswigger.net 账户。几秒钟后,您将看到自己的虚假购物网站实例。在浏览器中,将 leather jacket 添加到购物车中以拦截生成的请求。的浏览器中,单击右上角的购物篮图标以查看您的购物车。流量的历史记录,即使拦截已关闭。以将修改后的请求与任何其他拦截的请求一起发送到服务器。请注意,您只有 100 USD 的商店积分。的浏览器,尝试访问并观察该网站是否未加载。以发送任何被拦截的后续请求,直到页面在。(放行)按钮发送拦截的请求。) 选项卡上看到此拦截的请求。
2024-11-04 20:45:46
652
原创 ctf:BGM坏了吗?
1.下载附件,并解压,发现是一个音频,使用Audacity 可以显示该音频的波形图和频谱图(右键选择),我们需要寻找特殊的部分。图中上面所对应的频率为DTMF图上侧频率 下面对应的频率为DTMF图左侧频率 二则会对应一个数 将所有数字得出后即位flag 使用flag形式输入即可。每一段都有其对应的频率,这个时候我们需要用到DTMF频率表 该频率表最小为697 最大为 1633。我们可以把频率范围改为690-1700 (右键频率图设置)更好判断图中频率。
2024-10-19 17:18:31
818
原创 第一道CTF(web)
我们把classmame 改为4cqu1siti0n 即可 注意输入要添加引号 单双都可以 这样我们就获得了flag的第二部分 并进行下一步。2.你会发现进入之后,页面没有可操作的地方,Ctrl+U 查看该网页源代码,在这里我们注重看 body部分 你会发现他给出了。4.进入下一步后,有个解封按钮 同样没有用处,同上查看源代码,同样让AI解读。1.下发赛题,有一个地址,注意题目中所说,然后在浏览器中打开。正确请求成功我们就可以获得flag 并提示使用控制台。,这样我们就获得了第一部分flag。
2024-10-17 15:23:30
525
原创 如何写shell脚本/第一个shell脚本
直接写 test.sh,linux 系统会去 PATH 里寻找有没有叫 h.sh 的,而只有 /bin, /sbin, /usr/bin,/usr/sbin 等在 PATH 里,你的当前目录通常不在 PATH 里,所以写成 h.sh 是会找不到命令的,要用 ./h.sh 告诉系统说,就在当前目录找。4.输入指令chmod +x ./h.sh 使脚本具有执行权限 注意+x 与./h.sh间的空格 若没有空格则会出现下图第一次输入的问题。注意,一定要写成 ./h.sh,而不是。2.回车 i键插入。
2024-10-11 20:58:02
721
原创 Linux 火狐浏览器改中文
3.在语言选择中 点击 search for more language。4.然后点击select a language to add。2.在General中找到语言(language)1.打开设置(setting)5.找到中文(一般在最下面)7.最后选择中文使用即可。
2024-10-10 20:32:44
3647
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人