web1 知識點 ## information_schema繞過 ##無列名注入 注入點在廣告申請廣告名字處,申請廣告名為 查看廣告詳細返回錯誤 接下來就是常規的union注入的套路,但是發現or被過濾,這樣搞得不能用order by 而且空格 沒事 ...
前幾天跟着幾個大佬一起看了看中科大的Hackergame ,這個比賽主要針對的是新手,激發新生對CTF比賽的興趣,雖然我已經大三了,但實在是因為我過於five,也只能幫大佬打打雜,這里把自己做的題還是寫一下wp,記錄一下。 x 簽到題 其實前面 個都是簽到題,沒意思,就不寫了 x 網頁讀取器 一個簡單的SSRF 后台代碼寫了個白名單,可以繞過,下載下來的源代碼如下,check hostname為 ...
2019-11-03 17:03 2 321 推薦指數:
web1 知識點 ## information_schema繞過 ##無列名注入 注入點在廣告申請廣告名字處,申請廣告名為 查看廣告詳細返回錯誤 接下來就是常規的union注入的套路,但是發現or被過濾,這樣搞得不能用order by 而且空格 沒事 ...
發在正文前 這應該是自己在安全圈摸爬滾打兩年多以來第一次正規的ctf比賽。沒解出flag,沒截圖,只提供了一些思路。 遙想往昔,初入大學,帶着對PT的向往,一個人穿行在幽暗的圖書館,翻閱啃讀一本本 ...
[20 Points] Emdee five for life [by L4mpje] 問題描述: Can you encrypt fast enough? 初始頁面,不管怎么樣點擊Su ...
1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...
0x00 知識點 bypass information_schema 參考鏈接: https://www.anquanke.com/post/id/193512 進行bypass之前先了解一下 ...
robots 看了題目描述,發現與robots協議有關,過完去百度robots協議。發現了robots.txt,然后去構造url訪問這個文件 http://111.198.29.45:42287/r ...
0x00 知識點 md5強類型的繞過 方法比較固定: POST: 任意文件下載 linux命令執行繞過 linux命令中可以加\,所以甚至可以ca\t /fl\ag 0x01 解題 ...
0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...