原文:XCTF Web upload(RCTF 2015)

做法: 利用文件名进行sql注入 思路: 推测后台的insert插入语句为: insert into 表名 filename ,... values 你上传的文件名 ,... 构造以下语句进行注入: 文件名 selselectect conv substr hex database , , , , .jpg 拼接后的sql语句为: ...values 文件名 selselectect conv s ...

2019-05-31 01:22 0 1638 推荐指数:

查看详情

XCTF-Web进阶-upload1

显然是让我们上传文件,思路当然是上传一个木马文件,然后通过蚁剑连接查看目录获取flag。 但是当我们想要上传php文件的时候会出现弹窗,并且连“上传”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
RCTF-2015——welpwn

64位程序 程序逻辑 read最多0x400字节,echo会将这些字节拷贝到s2数组中,超过0x18字节即会覆盖返回地址。 利用思路 由于echo拷贝时,会被\x00截断,所 ...

Sun May 12 00:04:00 CST 2019 0 551
[RCTF2015]EasySQL

参考peri0d师傅的文章 初始页面存在一个注册界面和一个登入的界面 注册一个新用户,登入进去可以修改密码,应该是二次注入 注册的时候发现了一些词被过滤掉了,fuzz了一下,过滤 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[RCTF2015]EasySQL

[RCTF2015]EasySQL EasySQL github 打开靶机,是如下界面 到注册页面,试了一下,username 和 email 处有过滤,直接 fuzz 一下哪些字符被禁了 注册成功之后,有一个修改密码的功能,这里的考点应该就是二次注入 ...

Sat Sep 28 02:26:00 CST 2019 2 859
XCTF-upload

这道题的话,看了一下是RCTF-2015的原题。。。。可是这也太难了吧QAQ,文件名作为注入点可也是太秀了,害的我一直以为是文件上传QAQ,并且这道题的坑还不少,就是注入时的输出只能为10进制。。。。。这也就是说还需要你进行一下进制转换。。。 还有这里面将select和from过滤 ...

Thu Jul 11 00:11:00 CST 2019 0 814
XCTF-web2

这种题目是比较简单地。。直接写个小脚本就行了2333                              <?php $a=" a1zLbgQsCESEIqRL ...

Wed Jul 17 19:02:00 CST 2019 0 530
XCTF Web_php_unserialize

一.根据题目猜测和反序列化漏洞有关   1.思路:   进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值,   先进行base64解码,再进行正则的判断,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准备 【内容】 在xctf官网注册账号,即可食用。 【目录】 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM