原文:到處抄來的SUCTF2019 web wp

x EasySQL 這是一個考察堆疊注入的題目,但是這道題因為作者的過濾不夠完全所以存在非預期解 非預期解 直接構造 , 這樣構造,最后拼接的查詢語句就變成了 select , flag from Flag,可以直接得到當前表中的全部內容,就能夠直接獲得flag 正常解題 堆疊注入,先構造 show tables 可以得到當前的表信息 並且根據回顯,我們可以大致判斷查詢語句為: ... POST ...

2019-11-02 08:39 0 471 推薦指數:

查看詳情

2019-SUCTF-web記錄

1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...

Thu Aug 22 17:39:00 CST 2019 0 1007
2019西湖論劍web wp

發在正文前 這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。 遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本 ...

Fri Apr 12 08:06:00 CST 2019 0 538
[SUCTF 2019]EasyWeb

0x00 知識點 本題知識量巨大,把我給看傻了。。盯着網上師傅們的博客看了好久。。 知識點1 構造不包含數字和字母的webshell 思路來自p牛 參考鏈接: https://www.leave ...

Sun Feb 02 05:59:00 CST 2020 0 558
SUCTF 2019-EasySQL

0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...

Thu Nov 14 08:06:00 CST 2019 0 576
BUUCTF | [SUCTF 2019]CheckIn

感覺這題師傅們已經寫得很詳細了,我就做一個思路梳理吧,順道學一波.user.ini 步驟: 1.上傳一個“.user.ini”文件 2.上傳自己的馬“a.jpg ...

Sat Oct 26 05:52:00 CST 2019 0 496
[SUCTF 2019]CheckIn

大佬的wp 首先上傳包含一句話的php文件,提示illegal suffix!,試了一下.php3,.php5,.phtml等都不行 把文件后綴名改成.jpg試一下,檢測到了內容 <? 那就用其他姿勢 檢測到文件不是圖像,很明顯 ...

Fri Feb 21 07:01:00 CST 2020 0 1084
[SUCTF 2019]Pythonginx

0x00知識點 2019black hat一個議題 PPT: 內容如下: 在unicode中字符℀(U+2100),當IDNA處理此字符時,會將℀變成a/c,因此當你訪問此url時,dns服務器會自動將url重定向到另一個網站。如果服務器引用前端url時,只對域名做了限制 ...

Sun Jan 12 04:29:00 CST 2020 0 613
[SUCTF 2019]Game

buuoj雜項復現 下載了之后給了我們一張圖片了網站的源代碼 圖片簡單分析了之后沒有什么內容,先看源代碼的index.html 里面有base32編碼,解碼 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2=== 得到:suctf ...

Mon Jan 13 08:23:00 CST 2020 0 840
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM