- 博客(14)
- 收藏
- 关注
原创 ctfshow_1024_WEB签到-----call_user_func
首先得想到传phpinfo,虽然不知道为什么可能和call_user_func函数有关了解一下。
2025-07-26 19:27:17
145
原创 ctfshow_图片篇文件结构misc24---------宽高隐写
总字节675056,减去头文件54字节,就按675000算,除以三个像素点,再除以宽度900,高度应当为675000/3/900=250。0x16-0x19:4个字节,图像高度,以像素为单位。根据提示flag在图片上方,明白为宽高隐写。别为失败做打算,那比庸常的打算还愚蠢。提到24号,即刻就想到科比老大-_-250十六进制为FA。
2025-07-26 19:04:43
79
原创 ctfshow_web6-------sql
用order by 判断几个字段,order by 3登录成功。输入1'or(true)# 登录成功。发现空格被过滤可以用/**/或()绕过。登录页面直接输入万能公式。看看在那个位置有回显。
2025-07-26 10:23:58
275
原创 ctfshow_web12-------rce
f12发现hint:cmd?有回显,应该是rce?查看源码glob() 函数返回匹配指定模式的文件名或目录。例如:glob("*") 匹配任意文件glob("*.txt")匹配以txt为后缀的文件首先介绍一下打印函数。
2025-07-25 16:22:21
802
原创 ctfshow_web9--------md5加密漏洞
ffifdyop 的MD5加密结果是 276f722736c95d99e921722cf9ed621c。经过MySQL编码后会变成'or'6xxx,使SQL恒成立,相当于万能密码,所以密码直接输入ffifdyop。可以绕过md5()函数的加密。
2025-07-25 11:00:28
468
原创 ctfshow_web4-------日志注入
用data伪协议不好写,应该是被过滤掉了根据提示进行日志注入,使用Wappalyzer查看一下,使用的中间件是Ngnix日志包含漏洞的成因还是服务器没有进行严格的过滤 ,导致用户可以进行任意文件读取,但是前提是服务器需要开启了记录日志的功能才可以利用这个漏洞。对于Apache,日志存放路径:/var/log/apache/access.log对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log。
2025-07-24 14:42:40
831
原创 攻防世界supersqli-------堆叠注入
堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,这就需要服务器在访问数据端时使用的是可同时执行多条sql语句的方法,例如php中的mysqli_multi_query函数。但与之相对应的mysqli_query()函数一次只能执行一条sql语句,所以要想目标存在堆叠注入,在目标主机没有对堆叠注入进行黑名单过滤的情况下必须存在类似于mysqli_multi_query()这样的函数,简单总结下来就是。注入1' union select 1,2#输入1' and '1'='1。
2025-07-21 20:41:02
685
原创 攻防世界unserialize3------反序列化
_wakeup()是用在反序列化操作中。unserialize()会检查存在一个__wakeup()方法。如果存在,则先会调用__wakeup()方法。__wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。s:3:"111";
2025-07-19 10:21:34
275
原创 攻防世界PHP2----phps文件
所以将admin进行url编码,但传入值时还会经过url解码,所以要进行二次url编码。打开phps文件可以查看到代码。
2025-07-19 10:11:37
194
原创 攻防世界xff_referer----请求头
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的。ip为123.123.123.123及为请求端真实ip。
2025-07-19 09:26:32
198
原创 攻防世界xctf-babyweb(SSRF漏洞)
我也不太了解看wp知道ssrf有ssrf.php。直接输入file:///flag 读取。ssrf应该也可以使用。
2025-07-18 15:47:01
310
原创 攻防世界----i-got-id-200
首先打开Hello World 发现使用perl语言建站。打开Files发现是文件上传,进入本题主题。打开Froms准备SQL注入发现没有。
2025-07-18 14:05:00
307
原创 攻防世界----题目名称-SSRF 题解
然后我有一个小问题是flag直接放进去进行url解码并不成功,显示"flag" 由纯字母组成,符合无需编码的规则,因此编码后仍为。使用 file 协议读取系统文件。此题了解ssrf漏洞。
2025-07-18 11:10:32
162
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人