知识点 LD_PRELOAD 题目给了源码 构造取反读取phpinfo payload 读取到phpinfo页面,发现disable ...
前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥 进入题目给出源码: 过滤了字母数字,考虑异或或者取反绕过,老套路 先构造一个Payload看看phpinfo,看一下PHP版本以及禁用函数: 可以看到是PHP ,但是system exec shell exec等命令执行的函数都被Ban了,先构造个Shell连上看一下: 根目录下可以看到 flag和 readflag两个文 ...
2020-03-12 23:24 4 2755 推荐指数:
知识点 LD_PRELOAD 题目给了源码 构造取反读取phpinfo payload 读取到phpinfo页面,发现disable ...
[极客大挑战 2019]RCE ME 这道题不是很好做,我本人其实也不太会,有问题欢迎指出~ 打开题目是这样的 代码的大概意思是GET方式获取code,如果长度超过40 不执行,含有字母数字不执行,满足条件就当做php执行并且不报错 可以用异或或者取反绕过 参考:https ...
[极客大挑战 2019]EasySQL 2020年7月15日 绕圈子的解法 1.测试简单注入语句 有报错回显 所以密码框存在注入,可以用’闭合 当输入2”时,正常返回密码错误 接下来用%23作注释符,可以得到页面正常。 sql中用#作为注释,这是用get传递数据,用url编码一下 ...
[极客大挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接 ...
0x00知识点 了解HTTP协议,使用bp伪造。 0x01 解题 首先查看源代码,找到Secret.php 访问 使用bp查看 提示我们需要来自该网址,直接改header头信息即可,我们可以 ...
0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行 ...
0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果 ...
[极客大挑战 2019]LoveSQL 打开后页面和easysql一样,测试了一下注入点: 在username和password都可以注入,并且单引号报错双引号不报错 接下来就是按sql注入的流程操作: 1.测试有多少字段 测试每个字段对应的内容 2.爆出数据库名 3.爆出数据库里的表 ...