2024-12-03 SQL注入总结(MYSQL篇) CTFSQL注入面试 CTF SQL注入 0x00写在前面尽管目前厂商的防护手段都经过几轮迭代升级,但SQL注入仍是漏洞高发方式,本文记下对SQL注入所学习到的方法,也是对以前学过的做一个系统复习,里面也加入一些企业面试常问的问题,以下部分内容均为个人理解,如有错误,多多指正。 使
2022-10-29 PHP反序列化靶场 CTFPHP反序列化 CTF 反序列化 PHP 题记回顾一下php反序列化的一些内容 靶场地址https://github.com/fine-1/php-SER-libs 前言php反序列化的魔术方法 __construct() 在对象创建时调用 __destruct() 在对象销毁时
2022-03-15 XSS靶场实战二(11-20关) CTFXSS注入 CTF XSS注入 0x01F12发现多了一个参数,也把这个参数加入到url。发现还是出现在t_sort参数,尝试使用上一关的payload没有反应,查看源码发现是对”进行了实体化编码,改变思路。因为必须要使用一个”进行闭合,但由于实体化,导致无论如何不能将v
2022-03-15 靶场实战之BugKu(WEB) CTF 0x01 本关是WEB关卡第一关看到题目提示SSTI,是服务器模板注入 (SSTI ) 。SSTIS是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI 攻击可以用来找出 We
2022-01-13 XSS靶场实战一(1-10关) CTFXSS注入 CTF XSS注入 记录一下学习和打XSS靶场的一些思路和经验当前靶场来源于GithubXSS-labs 0x01看到url有参数可以尝试利用,修改参数,直接插入XSS语句 0x02尝试将XSS语句插入输入框,发现没有效果,原因是这关插入的是在标签里,而第一关
2021-12-06 文件上传靶场二(13-21关) CTF CTF 文件上传 Pass-13(图片马绕过)本关开始为图片关,需要配合文件包含运行木马语句还是老样子,查看下源码该关卡检测头文件的2个字节,也就是检测图片的类型,结合白名单得知上传文件只限于jpg,png和gif的图片格式1、通过cmd命令合并图片马cop
2021-11-29 文件上传靶场记录一(1-12关) CTF CTF 文件上传 本系列为文件上传漏洞练习直接上靶场文件https://github.com/c0ny1/upload-labs线上靶场:http://59.63.200.79:8016/ Pass-01(前端验证)根据提示发现,该上传文件格式限制php,查
2021-11-04 SQL注入靶场记录——02 CTFSQL注入 CTF SQL注入 Less-5本关是基于布尔SQL盲注 基本语句left(database(),1)>’s’ 作用:database()显示数据库名称,left(a,b)从左侧截取 a 的前 b 位 ,‘s’为数据库名 ascii(substr((
2021-11-02 SQL注入靶场记录——01 CTFSQL注入 CTF SQL注入 记录SQL注入的靶场练习 以Sqli-labs为例,下载链接https://github.com/Audi-1/sqli-labs Less-1输入参数?id=1改变参数?id=2发现网页进行改变,尝试注入,查询排列数1