Yoga7xm's Blog

Yoga7xm's Blog

Winter is comming

YFCTF协议分析WP
兵器1024所下载题目所给的icmp.pcapng流量包,用Wireshark打开。 可以发现确实如其名,均为ICMP协议流量包。因为ICMP协议是通过request请求发送数据的,可以看出192.168.201.131是发包者,于是可以利用wireshark过滤器进行筛选下: 1ip.src == 192.168.201.131 然后打开前面俩个数据包,发现了规律,flag就藏在此字段中。 然后依次将所有的request包该字段数据给记录下来。但是在其中发现了几个数据包该字段值为08。开始以为这些是空格,把这些删除了提交,但依旧错误。紧接着又把它当成.提交,仍然不成功。于是Goo...
Bypass Safedog注入
Abstract环境: phpstudy safedog v3.5正式版 代码: 1234567891011121314<?php$db = new PDO('mysql:host=localhost;dbname=test','root','yoga');$id = @$_GET['id'];$sql = "select * from stu where id=".$id;echo $sql;echo "<br>";try{ $res = $db->query($sql) or var_dump($db->errorInfo()); ...
sqli-lab(54-65)
0x00 前言最后一个阶段了,继续干活 0x01 干活Less-54这题好像有次数限制,最多只能十次。但是经测试可能是单引号闭合的,于是payload: http://localhost/sqli/Less-54/?id=1' and 1=1--+ 利用: 1.爆库名: http://localhost/sqli/Less-54/?id=-1' union select 1,2,database()--+ 2.爆表名:(challenges ) 1http://localhost/sqli/Less-54/?id=-1' union select 1,2,(SE...
sqli-lab(38-53)
0x00 前言注入天书的第三阶段,外面雾霾挺大的,继续干活。 0x01 干活Less-38(堆叠注入)1.原理: 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。 2.实例: 假如查询语句为:select * from users; 123456789101112131415mysql> select * from users ;+----+----------+------------+| id | username | password |+----+---...
sqli-lab(23-37)
0x00 前言十二月如期而至,今天继续干活。 0x01 Bypass之旅Less-23点开进去,发现Please input the ID as parameter with numeric value一行Tip,于是传入id=1,尝试构造?id=1' and '1'='1发现成功绕过。 payload: http://localhost/sqli/Less-23/?id=-1' union select 1,2,3 and '1' ='1 后面利用方式一直。查看源码发现,过滤了#、-- sqlmap 利用: 1pytho...
sqli-lab(1-22)
0x00 前言 岁月是一场有去无回的旅行,好的坏的都是风景 十一月的最后一天了,明天就是2018年最后的月份了,光阴似箭,感慨万千。趁着周末,撸下Mysql手工注入,加深SQL注入的理解。 0x01 报错注入Less-1打开网页,传入一个id=1发现有显示,于是尝试构造payload 123http://localhost/sqli/Less-1/index.php?id=1' and 1=1--+ //不报错http://localhost/sqli/Less-1/index.php?id=1' and 1=2--+ //报错 于是说明存在字符型注入,于是...
Git-study
0x00 前言做CTF时遇见过.git源码泄露,但是由于不熟悉git命令,故开始学习 0x01 Git简介Git作为一个出自Linus之手的分布式文件管理系统,可以有效、高速地处理从很小到非常大的项目版本管理 。 0x02 理论基础 你的本地仓库由 git 维护的三棵“树”组成。第一个是你的 工作目录,它持有实际文件;第二个是 缓存区(Index),它像个缓存区域,临时保存你的改动;最后是 HEAD,指向你最近一次提交后的结果。 SVN记录的是每一次版本的变动 而git是将每个版本独立保存 三棵树:(工作区域、暂存区域和本地仓库) 工作流程: 在工作目录中添加、修改文件 ...
NCTF-2018 WriteUp web
0x01 前言第一次正式参加这种CTF,写题的时候发现了很多不足,基础不够扎实,还是得艰苦奋斗。。 0x02 Write Up签到题最爱做签到题了 hhhhhhh 直接Bp抓包 可以得到flag 滴!晨跑打卡打开是一个搜索功能的index,应该是考察sql注入,于是手工fuzz测试过滤的字符 其中空格、双引号、减号被过滤,可以用%a0或者/**/替代空格 1.爆出位置 1http://ctfgame.acdxvfsvd.net:20001/index.php?id=1'%a0union%a0select%a01,2,3%a0and%a0'1'=&apos...
XXE Study
0x00 前言XXE是一种很常见的漏洞类型危害也挺大的,如果一个web服务器通过用户上传处理XML文件或POST请求时,那么可能就会存在漏洞。 前段时间比较出名的微信支付的xxe漏洞 0x02 漏洞简介XXE 就是XML外部实体注入。当服务器允许引用外部实体时,通过构造恶意内容来攻击网站 2.1 产生原因解析xml文件时允许加载外部实体,并且实体的URL支持file://和PHP://等协议,没有过滤用户提交的参数。 2.2 危害 读取任意文件 执行系统命令 探测内网端口 攻击内网网站 DOS攻击 …. 0x03 XML+DTD基础知识XML: XML 指可扩展标记语言(EXten...
CG-CTF WriteUp
0x01 前言前段时间把实验吧的入门ctf练了一遍,想继续深入ctf,于是选择了比较基础的南邮的ctf题目(CG-CTF),于是写个Writeup记录下学习过程。 0x02 Write Up签到题直接查看源代码即可获取flag md5 collision12345678910$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*********...
avatar
Yoga7xm
岁月是一场有去无回的旅行,好的坏的都是风景
FRIENDS
Baidu Google Bing