bugkuctf web区 sql2】的更多相关文章

来了!终于做出来(虽然是在大佬帮助下,提前感谢大佬) 在看wp之后发现这是一道典型的.DS_Store源码泄露,其他类型的web源码泄露:https://www.secpulse.com/archives/55286.html 但是,这很明显是有另一种属于 sql注入 的解法.那么作为一个萌新,sql注入也是一个很重要的知识点,于是决定用注入解出问题. 先抓包.然后看看它都过滤了什么. 然后你跟我说,只有这些东西(长度367)没有被过滤?? 心态崩了,但是可以确定,这绝对是盲注,那就没有什么好说…
首先看到以下url : 发现这是一个基于布尔类型的盲注. true: false: 根据这两种类型可以进行注入.废话不多说,直接进行尝试. 构造 url = index.php?id=1' or 1=1--+  (注意:之前已经尝试过#,-- .发现都被过滤.尝试 --+成功) 发现失败了,看来是什么被过滤了,于是尝试 url=index.php?id=1' oorr 1=1--+  成功,从而得知这是一次过滤. 接下来就是常规操作了. id=1' oorrder by 2--+ (注意 ord…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是通过post传入一个参数what,如果what的值等于fl…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接一看,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是传入了一个参数what,当what的值等于flag,就会…
攻防世界Web区部分题解   前言:PHP序列化就是把代码中所有的 对象 , 类 , 数组 , 变量 , 匿名函数等全部转换为一个字符串 , 提供给用户传输和存储 . 而反序列化就是把字符串重新转换为 对象 , 类 , 数组 , 变量 , 匿名函数 . 通过这种相互转换 ,从而完成 数据持久化. 谈到php的反序列化,就不能不说反序列化中的几种魔术方法,下面是文档中对于魔术方法的说明. 下面看几种重要的魔术方法: __wakeup方法 unserialize()会先检查是否存在一个__wakeu…
web2 打开链接,一大堆表情 查看源代码 得到 flag 文件上传测试 打开链接 选择 1 个 jpg 文件进行上传,用 burp 抓包改包 将 php 改为 jpg,发包 得到 flag 计算器 在方框中输入 28,但是只能输入 1 个数字 F12 查看一下元素 这里的最长长度为 1,将它修改为 2,输入 28,点击验证 得到 flag web基础$_GET 给参数 what 传值 flag 访问 http://120.24.86.145:8002/get/?what=flag 得到 fla…
目录: Blacklist Easyphp Ezsqli FlaskApp EasyThinking 前言: 这次比赛从第二天开始打的,因为快开学了所以就没怎么看题目(主要还是自己太菜)就只做出一道题.不过还好有buu,在几天后我终于抽出时间来复盘了. ..由于buu复现的数量有限,所以没办法都写完,只能挑几道会的写一写.那么接下来开始看题吧. Blacklist 涉及知识点: (1)堆叠注入 解析: 这一道题很明显参考了强网杯的随便注.只不过过滤的函数增加了. 先看一下有表名.payload:…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,我们可以看到页面一直在抖动,一定概率会出现图片,这时我们想到用bp去抓下包试试看. 打开bp发送到repeater,然后不停的gogogogogogogo,后台总共有15个jpg,后台会随机返回一个图片,如果jpg为10的时候就能得到flag(不完全是,有一定的概率,多试几…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 我们点开链接,里面有段这样的代码: //过滤sql $array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','tr…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 题目意思是把flag.bugku.com 解析到120.24.86.145,这个Windows和Linux下都行吧 windows下修改的文件为: c:\windows\system32\drivers\etc\hosts,出现没有权限的问题请参看这篇文章:Windows10没有修改…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接一看 很明显可以看出查询key表,id=1的string字段 我们去构造payload: http://103.238.227.13:10083/index.php?id=-1%20union%20select%201,string%20from%20%27key%27%20…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接以后发现一直弹出下面这两个框 我在Chrome找了半天,尝试着禁止弹窗却毫无办法,于是,我直接view-source查看页面源码 若干条语句,emmmm,鼠标拖到文章的最后,我们发现了一串这个东西 KEY{J2sa42ahJK-HS11III} 如果对编码有所了解的人一定知道…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接,同样是道代码审计的题目,我们可以来一起看看 $num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; } 我们看的传入了一个参数num,这里涉及道一个…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接,题目意思叫你计算两个数的和 但是呢,有个问题,最多只让你输入一位数字,这是啥情况,那不就没辙了嘛? 我们用F12看一下 这句话指出了字符串的最大长度为1,我们直接去修改最大长度,改成大于最终结果的位数的都行,我们这里就直接改成666 然后我们提交59这个答案去验证,直接爆出…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接一看,是要上传一个php文件 我们构造一个1.php文件上传一下试试看 显示非图片文件,那我们构造一个1.jpg文件试试看 提示非php文件,我们最终要提交的文件是PHP文件,我们就需要把这个数据包给抓下来,改包发送到服务器端 于是我们上传一个1.jpg文件,用BP进行抓包,…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开一看,我们可以看到一张滑稽的动图 我们F12查看页面源码,直接就找到了Flag…
设置Active Directory域控制器 正如我们在网络与系统配置专题文章中所提到的那样,我们已将两部服务器设置为对应于内部域“intdomain.com”的Active Directory域控制器.我们借助专用计算机设置了第一个域控制器,并为实现系统冗余而在管理服务器上设置了第二个域控制器. 由于域控制器必须具备既可从Web服务器和命令处理服务器(针对消息队列).又可从两个已实现群集化的数据库服务器接受访问调用的能力,因此,就必须与后端网络.管理网络或以上两者同时建立连接. 在接下来的章节…
(前排提示:这次思路写的极不清晰,可能只有我自己看的懂,打个预防针QAQ) 首先看题: 扫描,拿到了 .index.php.swp 这个文件是可以复原的. 上面的是重要的源码.审计之后发现这是CBC加密. 题目也给了提示,CBC字节翻转攻击.那就好说很多了,百度呗! 首先 CBC 是什么? 电码本模式(Electronic Codebook Book,简称ECB):是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文. 密码分组链接模式(Ciph…
SQL语句中 ` 的作用 做攻防世界WEB区 supersqli 题目,在构建SQL语句时,遇到SQL语句中有 ` 时可以解析,没有则不能. 查阅资料得知,` 通常用来说明其中的内容是数据库名.表名.字段名.所有的数据库都有类似的设置,不过Mysql用的是 ` . 例如 : SELECT from FROM table; 第一个from是字段名,最后的table也是字段名,但是同时作为Mysql关键词,这样执行的时候就会报错,所以应当使用 SELECT `from` FROM `table` 为…
参考文献:http://social.microsoft.com/Forums/zh-CN/c06420d1-69ba-4aa6-abe5-242e3213b68f/wcf-webservice 之前听许益平 就和我说过,推荐我看看WCF,当时听到这个名词的时候感觉好像非常高深的样子(其实现在也觉得很高深,只不过不像当初那么感觉难以琢磨了) 闲暇的时候 ,学习了一下通信技术.在通信技术中遇到一个很常见的问题,WCF 和Web Service 的区别是什么?当时看到这样的博客,觉得二者可以说是平级…
Atitit.Gui控件and面板----web server区----- web服务器监控面板and控制台条目 1. Resin4.0.22 1 2. 查看http连接数::Summary>>tables 1 2.1.1. Open Connections 1 2.2. TCP ports? 1 3. 查看app::confgi?>>webapps 2 3.1. Host http://localhost:80 2 3.1.1. WebApps 2 4. 查看app2:::   …
Atitit.多媒体区----web视频格式的选择总结 1. 因为现阶段不同的浏览器支持的视频格式是不同的 1 2. 各浏览器Html5 Video支持的影音格式: 2 3. 解决方案是什么?Flash和H.264 2 4. <object> 标签用于包含对象,比如图像.音频.视频.Java applets.ActiveX.PDF 以及 Flash. 3 1. 因为现阶段不同的浏览器支持的视频格式是不同的 ,当我们有多种格式的视频样式的时候,我们会用第二种写法来做兼容调试.一般 的和谷歌的一样…
Atitit.   软件GUI按钮与仪表盘--web服务器区--获取apache配置文件路径 linux and apache的启动.停止.重启 可以通过"netstat -anp" 来查看哪些端口被打开.定位到需要的apache...俄要的是80端口映射的apache Ps -aux查看进程命令行参数...三,字有个httpd,没看见参数....查询myusql,是能看见参数了.... 查看linux版本,cenos....查询httpd.conf文件位置... /etc/httpd…
Service: /** * @Description: 1.保存定区  2.让分区关联定区 * 对象三种状态 1.持久态(被session管理对象-一级缓存中有对象) 2.托管态(有OID标识,数据库中有记录)  3.瞬时态 new对象 对象关联:持久态可以关联持久态 / 持久态关联托管态 */ public void save(FixedArea model, String[] subAreaId) { //问题:保存完成参数定区对象是瞬时态 //解决:使用save方法返回对象(返回结果是持…
最近很久没有更新博客了,实在太忙.因为在这段时间里我做了一个改变了我现在职业生涯的一个决定,而我现在正在为这个决定而加倍的努力付出. 我认为我还是有必要把这个比较重要的节点记录下来,我也是第一次在自己的博客里面写这种偏阅读非技术类的文章,虽然没有技术细节,却又与技术息息相关. 决定转岗 我在大概两周前,从Web开发转到了游戏服务器开发.很多我周边的人知道后都认为跨度太大了.的确,Web后端跟游戏服务器相对比,虽然都可以归类为后端,但是不管从技术上还是业务上,两者之间都存在很多本质上区别,例如语言…
打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) 右击 然后你会发现 会发现id=2333时候length不一样 注意 不要一个个找 length点一下会排序... ok搞定…
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 第二题 get_post 题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式. 查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F12或是Ctrl+shift+i)打开网页源码即可找到flag flag即为: cyberpeace{c602a5e3d03c281beac2a5b0b3610ae6} 第二题get_post: 需要用到工具:hackbar http通常使用两种请求方法是get和post也就是题目的名称所提示的一样…
攻防世界Web刷题记录(进阶区) 1.baby_web 发现去掉URLhttp://111.200.241.244:51461/1.php后面的1.php,还是会跳转到http://111.200.241.244:51461/1.php 为啥?查看网络 访问111.200.241.244,响应状态码是302,HTTP状态码302 表示临时性重定向,所以会被重定向到服务器希望我们访问的页面,即111.200.241.244/1.php HTTP状态码相关知识: 分类 分类描述 1** 信息,服务器…