- 博客(7)
- 收藏
- 关注
原创 CTFSHOW sql注入 web入门221-241
不直接告诉我们ban啥了 那我依然用上一题的PREPARE搭配EXECUTE 一开始查了一下存储过程 没查到 然后来查库查表 最后查出最终flag的字段。比上一题多过滤了show 还过滤了左括号 那我们不能用上一题的flag了 这里用prepare 预处理语句。试了一下 发现txt格式都上传不了 给我整麻了 然后看了师傅们的payload 如下。试了一下上一题的方法 在哪都没找到flag 看了师傅的wp 说要查存储过程。一个简单的登陆界面 检测的测试了一下 似乎没什么好使的。
2025-04-25 16:12:27
949
原创 CTFSHOW sql注入 web入门214-220
这道题没给我们任何信息 也没给我们能请求的地方 大概率是post请求 但是直接请求该页面没有生效 于是尝试抓包 抓了一波 但是没找到想要的那种post包 网上看了一下 似乎是https的锅 换成http 就可以看到对url/api的请求了。比上一部分多了限制 用了单引号 那我们也用单引号把前半部分闭合就好了 然后or跟我们要盲注的东西。base64了一下 随便 传东西'xx'的内容 然后or 执行or后面的就完事了 脚本如下。在vps里跑出来了 网络不好 真不要用自己电脑了 非常难绷 还是vps靠谱点。
2025-04-14 22:04:39
362
原创 CTFSHOW sql注入 web入门201-213
没什么特别有用的信息 那就抓包一下吧 发现请求url/api于是标准的流程一套然后可能让你y确认 东西 直接确认就好了然后就拿到flag了。
2025-04-12 23:28:48
937
原创 CTFSHOW sql注入 web入门171-200
这道题过滤了更多 把数字也过滤了 那形如0x这种表示十六进制转换的也不行了 但是依然没有对我们的like进行限制 那我们想办法表达出like后面的内容就好了 修改一下上一题的脚本 这里用到concat函数进行字符的拼接 来完成绕过 通过str_to_num这个函数里 对true的运算 绕过数字的检测一个true就是1 2个true相加就是2 true+true+true=3。我直接查password查到了 以下是其他师傅的方法。r,ùíb. 这种'or'的方式 产生了强制达成条件的效果。
2025-04-11 21:36:00
968
原创 CTFSHOW 爆破 web入门21-28
又和上一道题一样有mt_srand 但是这个种子 我们似乎没办法猜测 因为我们不知道flag是什么 他截取了对flag进行md5之后的的前8位 再进一步变成16进制的 看到这里 感觉很迷惑 但是既然这是爆破题 大概可以猜到 应该是爆破种子了 但是纯爆破要太久了 题目都超时了呗!原来这涉及到伪随机数的概念 生成的伪随机数 生成序列是可以预测的 而这里又给了我们固定的种子 那我们也得整个php模拟一下这种情况了 看了一个师傅的wp 这个序列的生成还和版本有关 php8.2.9是可以拿到正确结果的版本。
2025-04-09 18:33:31
866
原创 CTFSHOW 信息收集 web入门1-20
最近准备好好刷刷ctfshow的题目了。这一次算是二刷了,上一次第一遍刷了300多道,但是大部分看的是师傅们的wp,都是囫囵吞枣,基本拿到flag,知道怎么操作就过了。这一次二刷,希望加上自己的一些思考,第一次刷(第一次认真学)遇到了不少困难,比如按照wp怎么做也做不过,后来发现应该是自己操作不对,弄坏了环境吗,重新摧毁实例,重新生成环境就好了,又比如没有对payload进行url编码导致一直过不了,还比如一些python脚本都是复制师傅们的,自己还不会写,希望这一次,自己能写一些脚本过题目。
2025-04-07 20:52:55
1665
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人