原文:XCTF Web upload(RCTF 2015)

做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名 filename ,... values 你上傳的文件名 ,... 構造以下語句進行注入: 文件名 selselectect conv substr hex database , , , , .jpg 拼接后的sql語句為: ...values 文件名 selselectect conv s ...

2019-05-31 01:22 0 1638 推薦指數:

查看詳情

XCTF-Web進階-upload1

顯然是讓我們上傳文件,思路當然是上傳一個木馬文件,然后通過蟻劍連接查看目錄獲取flag。 但是當我們想要上傳php文件的時候會出現彈窗,並且連“上傳”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
RCTF-2015——welpwn

64位程序 程序邏輯 read最多0x400字節,echo會將這些字節拷貝到s2數組中,超過0x18字節即會覆蓋返回地址。 利用思路 由於echo拷貝時,會被\x00截斷,所 ...

Sun May 12 00:04:00 CST 2019 0 551
[RCTF2015]EasySQL

參考peri0d師傅的文章 初始頁面存在一個注冊界面和一個登入的界面 注冊一個新用戶,登入進去可以修改密碼,應該是二次注入 注冊的時候發現了一些詞被過濾掉了,fuzz了一下,過濾 ...

Tue Apr 07 17:30:00 CST 2020 0 1805
[RCTF2015]EasySQL

[RCTF2015]EasySQL EasySQL github 打開靶機,是如下界面 到注冊頁面,試了一下,username 和 email 處有過濾,直接 fuzz 一下哪些字符被禁了 注冊成功之后,有一個修改密碼的功能,這里的考點應該就是二次注入 ...

Sat Sep 28 02:26:00 CST 2019 2 859
XCTF-upload

這道題的話,看了一下是RCTF-2015的原題。。。。可是這也太難了吧QAQ,文件名作為注入點可也是太秀了,害的我一直以為是文件上傳QAQ,並且這道題的坑還不少,就是注入時的輸出只能為10進制。。。。。這也就是說還需要你進行一下進制轉換。。。 還有這里面將select和from過濾 ...

Thu Jul 11 00:11:00 CST 2019 0 814
XCTF-web2

這種題目是比較簡單地。。直接寫個小腳本就行了2333                              <?php $a=" a1zLbgQsCESEIqRL ...

Wed Jul 17 19:02:00 CST 2019 0 530
XCTF Web_php_unserialize

一.根據題目猜測和反序列化漏洞有關   1.思路:   進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值,   先進行base64解碼,再進行正則的判斷,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM