0%

堆叠注入

平常我们注入时都是通常对原来sql语句传输数据的地方进行相关修改,注入情况会应为该语句本身的情况而受到相关限制,例如进行select语句的时候,无法进行增、删、改。但堆叠注入则完全打破了这种限制,其名字顾名思义,就是可以堆一堆sql注入进行注入,这个时候我们就不受前面语句的限制可以为所欲为了。原理就是将原来的语句构造完后加上分号。

例题

[SUCTF 2019]EasySQL

阅读全文 »

Sqlmap

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
--version                         #显示程序的版本号并退出
-h, --help #显示此帮助消息并退出
-u #设置目标URL
-p #指定测试参数
-D #指定要进行枚举的数据库名
-U #指定要进行枚举的数据库表
-T #枚举列的信息
-C #指定要进行枚举的数据库列
-U #指定要进行枚举的数据车用户
--current-user #获取当前用户名称
--current-db #获取当前数据库名称
--cookie #设置cookie值
--dbs #列出数据库
--tables #列出数据库中的表
--columns #列出表中的列
--dump #列出表中的字段
--sql-shell #执行SQL命令
--os-cmd #执行系统命令
--os-shell #与系统交互shell
-r #加载外部请求包
--batch #使用默认参数进行
--data=DATA #通过POST发送数据字符串
--level=LEVEL #执行测试的等级(1-5,默认为1)
--risk=RISK #执行测试的风险(O-3,默认为1)
-v VERBOSE #详细级别:0-6(默认为1)
--proxy=PROXY #使用HTTP代理连接到目标URL
--user-agent #指定HTTP User-Agent
--tamper=TAMPER #使用给定的脚本(S)篡改注入数据
--random-agent #随机的请求头!

tamper脚本

阅读全文 »

CTF中常用PHP特性总结

https://www.cnblogs.com/gxngxngxn/p/17410173.html

preg_match

1
2
3
4
5
6
7
8
9
10
11
12
13
14
int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )
参数说明:

$pattern: 要搜索的模式,字符串形式。

$subject: 输入字符串。

$matches: 如果提供了参数matches,它将被填充为搜索结果。 $matches[0]将包含完整模式匹配到的文本, $matches[1] 将包含第一个捕获子组匹配到的文本,以此类推。

$flags:flags 可以被设置为以下标记值:

#PREG_OFFSET_CAPTURE: 如果传递了这个标记,对于每一个出现的匹配返回时会附加字符串偏移量(相对于目标字符串的)。 注意:这会改变填充到matches参数的数组,使其每个元素成为一个由 第0个元素是匹配到的字符串,第1个元素是该匹配字符串 在目标字符串subject中的偏移量。

#offset: 通常,搜索从目标字符串的开始位置开始。可选参数 offset 用于 指定从目标字符串的某个未知开始搜索(单位是字节)。
阅读全文 »

CTF SHOW

Web89~150plus

Web89

1
2
3
4
5
6
7
8
9
10
11
12
include("flag.php");
highlight_file(__FILE__);

if(isset($_GET['num'])){
$num = $_GET['num'];
if(preg_match("/[0-9]/", $num)){
die("no no no!");
}
if(intval($num)){
echo $flag;
}
}
阅读全文 »

委托与事件

委托

实际上用类完成了函数指针的功能

使用步骤

阅读全文 »

从0开始的Pwn生活

与其说是题解,不如说是萌新初次见面的哦哈呦

Ret2text

没得说,复习的时候再写

阅读全文 »