1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...
x EasySQL 這是一個考察堆疊注入的題目,但是這道題因為作者的過濾不夠完全所以存在非預期解 非預期解 直接構造 , 這樣構造,最后拼接的查詢語句就變成了 select , flag from Flag,可以直接得到當前表中的全部內容,就能夠直接獲得flag 正常解題 堆疊注入,先構造 show tables 可以得到當前的表信息 並且根據回顯,我們可以大致判斷查詢語句為: ... POST ...
2019-11-02 08:39 0 471 推薦指數:
1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...
發在正文前 這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。 遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本 ...
0x00 知識點 本題知識量巨大,把我給看傻了。。盯着網上師傅們的博客看了好久。。 知識點1 構造不包含數字和字母的webshell 思路來自p牛 參考鏈接: https://www.leave ...
0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...
感覺這題師傅們已經寫得很詳細了,我就做一個思路梳理吧,順道學一波.user.ini 步驟: 1.上傳一個“.user.ini”文件 2.上傳自己的馬“a.jpg ...
大佬的wp 首先上傳包含一句話的php文件,提示illegal suffix!,試了一下.php3,.php5,.phtml等都不行 把文件后綴名改成.jpg試一下,檢測到了內容 <? 那就用其他姿勢 檢測到文件不是圖像,很明顯 ...
0x00知識點 2019black hat一個議題 PPT: 內容如下: 在unicode中字符℀(U+2100),當IDNA處理此字符時,會將℀變成a/c,因此當你訪問此url時,dns服務器會自動將url重定向到另一個網站。如果服務器引用前端url時,只對域名做了限制 ...
buuoj雜項復現 下載了之后給了我們一張圖片了網站的源代碼 圖片簡單分析了之后沒有什么內容,先看源代碼的index.html 里面有base32編碼,解碼 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2=== 得到:suctf ...