E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
GYCTF2020
[
GYCTF2020
]Ezsqli1
打开环境,下面有个提交表单提交1,2有正确的查询结果,3以后都显示ErrorOccuredWhenFetchResult.题目是sql,应该考察的是sql注入简单fuzz一下发现information_schema被过滤了,猜测是盲注了。测试发现只要有东西加上and或者or都会被检测试一下||发现可以,再测试一下substr可以用,写个脚本爆一下表名但是information_schema被过滤了
zmjjtt
·
2024-01-27 17:58
CTF
数据库
网络安全
web安全
ctf
Bypass information_schema 与无列名注入
的新特性sys.schema_auto_increment_columns无列名注入概念利用利用joinjoin…using(xx)利用普通子查询原理例题[SWPU2019]Web1加括号逐位比较大小[
GYCTF2020
Newiy Gnaw
·
2024-01-14 19:04
web
sql
sql
BUUCTF-[
GYCTF2020
]FlaskApp flask爆破pin
这道题不需要爆破也可以getshellssti都给你了{{((lipsum.__globals__.__builtins__['__i''mport__']('so'[::-1])['p''open']("\x63\x61\x74\x20\x2f\x74\x68\x69\x73\x5f\x69\x73\x5f\x74\x68\x65\x5f\x66\x6c\x61\x67\x2e\x74\x78\
双层小牛堡
·
2023-12-14 22:31
BUUctf
flask
前端
python
BUUCTF刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[
GYCTF2020
]Easyphp【留坑-反序列化】[
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
[
GYCTF2020
]Blacklist 1详解(handler命令用法!)
题目环境判断注入类型11’可知本题是字符型注入查库此题使用堆叠查询1’;showdatabases;查表1’;showtables;存在FlagHere数据表极有可能当中存在flag查字段数–-是闭合符1’orderby3–-1’orderby2–-可知只有两个字段数查FlagHere数据表的字段名1’;showcolumnsfromFlagHere;存在flag字段!查words数据表的字段名1
白猫a٩
·
2023-12-04 00:51
CTF做题笔记
数据库
java
服务器
web安全
网络安全
ctf
mysql
BUUCTF-[
GYCTF2020
]Blacklist
分析打开网页,提示是个黑名单。右键查看源代码,啥也没有,那就尝试抓包吧。没抓出什么东西,那就试试找注入点。看到请求包,知道是get注入,那直接测试get请求发现注入点,接下来查看列数两列,接下来union联合查询发现报错了,正则提示,select被禁用了returnpreg_match("/set|prepare|alter|rename|select|update|delete|drop|ins
南欢richrich
·
2023-11-19 21:38
CTF-web
数据库
【BUUCTF刷题】Web解题方法总结(一)
缺省代码审计SQL注入常规流程BUUCTFHardSQL堆叠注入使用MD5函数实现sql注入例题BUUCTFWEB[CISCN2019华北赛区Day2Web1]HackWorld(SQL盲注,PHP)[
GYCTF2020
Y1seco
·
2023-11-15 14:58
BUUCTF
安全
[
GYCTF2020
]Blacklist1
提示堆叠注入当select被禁用时handler的使用这里随便输入unionselect,他直接给出了黑名单其实这一题我看到的第一反应是基于布尔的盲注原因:没有禁用asciisubstr之类的,并且输入1和0时输入1会有回显0不会这里将预编译注入、联合注入、报错注入、都过滤的干净通过它给出的黑名单考虑可用的命令可尝试的堆叠注入例如showdatabase和showtableshandler命令基于
S-kindergarten
·
2023-11-09 21:40
BUUCTF
web题
数据库
mysql
ctf
sql
堆叠注入 [
GYCTF2020
]Blacklist1
打开题目判断注入点输入1,页面回显输入1'页面报错输入1'#页面正常,说明是单引号的字符型注入我们输入1';showdatabases;#说明有6个数据库1';showtables;#说明有三个表我们直接查看FlagHere的表结构1';desc`FlagHere`;#发现下面没有flag那我们接着爆破列名字段1'orderby2;#页面正常1'orderby3;#页面报错说明列名字段数为2输入1
访白鹿
·
2023-11-06 05:42
sql
数据库
BUUCTF持续更新中
目录[HCTF2018]WarmUp[强网杯2019]随便注[SUCTF2019]EasySQL[
GYCTF2020
]Blacklist[GKCTF2020]cve版签到GXYCTF2019禁止套娃[De1CTF2019
每天都要努力哇
·
2023-11-05 12:17
刷题记
1024程序员节
buuctf_练[
GYCTF2020
]FlaskApp
[
GYCTF2020
]FlaskApp文章目录[
GYCTF2020
]FlaskApp常用绕过方法掌握知识解题思路解题一--计算pin码解题二--拼接绕过执行命令关键paylaod常用绕过方法ssti详解与例题以及绕过
生而逢时
·
2023-10-26 16:16
buuctf刷题
linux
web安全
其他
网络安全
python
buu web部分wp
[
GYCTF2020
]NodeGame打开后给了源码和一个文件上传的页面,查看源码猜测这里可以利用这里的action参数是我们可控的,结合文件上传界面,猜测是要想办法实现目录穿越,传文件到/template
Lyyhun
·
2023-10-23 06:30
前端
服务器
网络
BUUCTF SSTI模板注入小结(持续更新)
easy_tornado[BJDCTF2020]Themysteryofip[BJDCTF2020]Cookieissostable[CISCN2019华东南赛区]Web11[WesternCTF2018]shrine[
GYCTF2020
CN天狼
·
2023-10-19 08:13
CTF
网络安全
web安全
linux
后端
flask
[
GYCTF2020
]Ezsqli 绕过or information_schema 无列名注入
https://www.cnblogs.com/h0cksr/p/16189749.htmlhttps://www.gem-love.com/ctf/1782.html说好的ez....我们开始吧首先就直接进行抓包看回显然后开始正常的测试报错了这里的or过滤的绕过我们可以使用^或者||我喜欢用||所以继续构造发现了就是目前这种然后我们可以开始我们通过fuzz发现很多都被禁用了所以我们还是选择盲注吧
双层小牛堡
·
2023-10-09 14:15
数据库
buuctf-[
GYCTF2020
]Blacklist
这题我一开始还以为是rce,但是看到注入框内写了1,那就肯定是sql提交11'报错,更加确定是sql1'orderby2--+说明是两列1'unionselect1,#发现select被过滤了这里我想起了之前做的强网杯的随便住,也是被过滤了,然后使用的堆叠注入1';showtables--+1';showcolumnsfromFlagHere;--+获得列名后面不晓得了,才知道有handler语句
木…
·
2023-10-02 18:25
sql
数据库
BUUCTF刷题十一道(09)
文章目录October2019TwiceSQLInjection[
GYCTF2020
]EasyThinking[BJDCTF2020]EzPHP[HFCTF2020]JustEscape(vm2沙箱逃逸
Sprint#51264
·
2023-09-27 07:42
Web
ctf
网络安全
web
buuctf
BUUCTF:[
GYCTF2020
]FlaskApp
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在SSTI的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask开启了Debug模式,需要PIN码参考ye1s师傅的:Flaskdebug模式下的PIN码安全性可知,要获取PIN码需要知道以下几点:username:运行该Flask程序的用户名modna
末 初
·
2023-09-23 12:47
CTF_WEB_Writeup
GYCTF2020
Flask
SSTI
Jinja2
flask计算pin码
读取相关文件绕过过滤源码分析werkzeug1.0.x版本计算PIN的源码werkzeug2.0.x版本计算PIN的源码计算生成pin的脚本CTF中flask-pin的应用CTFSHOW801(任意文件读取&pin计算)[
GYCTF2020
葫芦娃42
·
2023-07-14 07:57
flask
python
后端
【web-ctf】ctf_BUUCTF_web(2)
[
GYCTF2020
]Ezsqli5.[网鼎杯2018]Comment6.[网鼎杯2018]Unfinish文件上传漏洞1.[WUSTCTF2020]CVMaker2.[NPUCTF2020
过动猿
·
2023-06-20 05:34
ctf
前端
数据库
[
GYCTF2020
]Blacklist(堆叠注入)
目录信息收集堆叠注入payload总结信息收集观察url变化是get请求的SQL注入题目判断注入类型1和1"回显一样1'回显报错1'or1=1#array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}array(2){[0]=>string(1)"2"[1]=>string(12)"miaomiaomiao"}array(2){[0]=>string(6
coleak
·
2023-01-25 08:22
web安全
数据库
sql
web安全
网络安全
ctf_BUUCTF_web(1)
[
GYCTF2020
]Blacklist9.[CISCN2019华北赛区Day2We
过动猿
·
2022-11-25 17:45
ctf安全-web
ctf
BUUCTF
web
[
GYCTF2020
]EasyThinking
扫目录扫出来www.zip下载解压在readme文件中发现这是一个ThinkPHP6的框架搜索框架漏洞:ThinkPHP6.0.1漏洞分析(任意文件操作)审计操作可以参考上面的链接和bfengj佬的:[
GYCTF2020
pakho_C
·
2022-09-22 14:55
buuctf
CTF
web安全
thinkphp漏洞
[
GYCTF2020
]Ezsqli-1|SQL注入
1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下:2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点
upfine
·
2022-08-08 23:00
Flask SSTI注入学习
[
GYCTF2020
]FlaskApp第零步,Flask模板注入知识梳理:1.通过使用魔法函数可以实现,在没有注册某个模块的条件下,调用模块的功能。
目标是技术宅
·
2022-07-24 07:06
CTF
flask
[
GYCTF2020
]Easyphp php反序列化字符串逃逸+sql
[
GYCTF2020
]Easyphpwww.zip找到源代码,重点应该在lib.php和update.phpfunctionsafe($parm){$array=array('union','regexp
scrawman
·
2021-12-04 18:59
php
sql
安全
BUUCTF[
GYCTF2020
]Blacklist
sql注入题型,测试发现黑名单如下:大小写,双写,编码均不可绕过。可用的还有,orandunionshow输入:1or1=1无反应输入:1'or'1'='1如下:字符型注入,由于show可用,所以我们想到堆叠注入:1';showtables;查看字段名,1';showcolumnsfromFlagHere;过滤机制过于强大,所以我们使用handler,HANDLER...OPEN语句打开一个表,使
王小帥
·
2021-05-22 09:39
CTF日记
sql
安全漏洞
BUU-WEB-[
GYCTF2020
]Blacklist
[
GYCTF2020
]Blacklist随便输入一个1。url变成了:buuoj.cn/?inject=1可以看出来inject是一个sql注入点。尝试查找数据库。查找表名。
TzZzEZ-web
·
2021-05-12 19:38
BUU-WEB
[
GYCTF2020
]Ezsqli(Mysql逐位比较)
前言用到异或注入、bool盲注,这题我感觉最重要的还是理解mysql是如何比较字符串的与利用逐位比较来配合盲注文章目录前言`sys.schema_table_statistics_with_buffer`查表mysql字符串逐位比较大小总结这题关键过滤了union、if、sleep与information,当然常规的or和and也是过滤了的一开始看到if和sleep被过滤了就没有往延时注入、uni
D.MIND
·
2021-04-23 20:36
SQL注入
[
GYCTF2020
]Ez_Express
前言废物的我区块链也被虐惨了。。。感觉这个区块链tm的就是低配版的pwn,这几天也比较浮躁,没法专心下去去研究区块链,就来重回web,做几道题放松一下。WP进入是个登录,随便注册一下,必须要ADMIN才可以。f12看一下,发现存在www.zip泄露,把源码下载下来审计一下,把几个js文件大致扫一下,发现用了ejs,心中一喜。。。再看看index.js:varexpress=require('exp
bfengj
·
2021-04-20 21:03
node.js
js
node.js
BUUCTF__web题解合集(九)
前言1、[
GYCTF2020
]FlaskApp第一步能在解密页面随便输入比如说1引发报错,可以得到源代码,主要关注路由部分@app.route('/decode',methods=['POST','GET
风过江南乱
·
2020-09-23 17:39
CTF
2020/7/10 - [
GYCTF2020
]Blacklist - handler绕过sql黑名单
文章目录1.先看是什么类型的注入2.测试堆叠注入3.最终payload这个跟[强网杯2019]随便注这道题有些类似,都是堆叠注入的形式,不同有1.那个似乎是数字型注入,这个是字符型的注入2.那个黑名单过滤的少,这个几乎能用的都过滤了1.先看是什么类型的注入分别用1or1=1#1’or1=1#1"or1=1#执行测试,返回全部库信息的即是该类型。试一下,发现是单引号字符型注入。2.测试堆叠注入使用以
M4xlmum
·
2020-08-26 09:14
CTF
[
GYCTF2020
]EasyThinking
#题目:简简单单,朴实无华的一个网站,/home/member/registerURL很有东西,MVC框架的站,看到题目,很容易就就想到是个TP的站,随后输入不存在的路由,发现是TP6.01.先用现成的POC测一下,存在一个session文件写马的漏洞,估计就是要考这个https://www.venustech.com.cn/article/1/11027.htmlsession可控,修改sess
浩歌已行
·
2020-08-26 08:36
[
GYCTF2020
]Ezsqli(无列名注入)
[
GYCTF2020
]Ezsqli过滤了好多东西,包括用来查询的information关键词,本上就是考虑盲注了当||后面条件为真时返回Nu1L,为假时返回V&N,这就是判断盲注语句是否成立的关键接下来就可以写脚本判断表名了
sm1rk
·
2020-08-13 22:45
CTF
[
GYCTF2020
]Blacklist
[
GYCTF2020
]Blacklistpayload:1'payload:1';showdatabases;payload:1';showtables;payload:1';select*fromFlagHere
JKding233
·
2020-08-09 20:00
[BUUCTF][
GYCTF2020
]Ezsqli
[
GYCTF2020
]Ezsqli布尔盲注无列名盲注抓包,存在post的id参数。
marsxu626
·
2020-08-05 20:01
buuctf刷题
buuoj刷题记录2
[
GYCTF2020
]Ezsqli首先从题目名字就能知道这是道SQL注入题打开题目测一下,输入1打印Nu1L,输入2打印V&N,其他的数字是报没有查询结果的错加个单引号试试,显示bool(false)布尔盲注
臭nana
·
2020-08-05 20:21
ctf-wp
Flask debug 模式 PIN 码获取
[
GYCTF2020
]FlaskApp(BUUCTF有原题)讲解PIN机制在Flaskdebug模式PIN码生成机制安全性研究笔记一文中有详细的研究。
G0blinK
·
2020-08-05 20:14
python安全
[
GYCTF2020
]Ezsqli
话不多说,直接注fuzz一波,发现输入分号和单引号无果,并且过滤了关键字符猜测整形注入无果,尝试异或注入发现可行,这个注入我做的挺多了,就不细说了,具体可以去看我的博文极客大挑战finalsql注入的时候发现他过滤or这样我们的information就不能用了换成innodb_table_stats绕过也无果发现sys.x$schema_flattened_keys或者sys.schema_tab
Penson.SopRomeo
·
2020-08-05 18:55
BUUCTF__web题解合集(二)
题目一、[
GYCTF2020
]Blacklist打开一个查询框,随便尝试发现过滤规则preg_match("/set|prepare|alter|rename|select|update|delete|
风过江南乱
·
2020-07-27 17:28
BUU_Web做题记录
Web_SQL注入(1)
[
GYCTF2020
]Blacklist——涉及新知识HANDLER...OPEN等、堆叠注入这道题和之前做那道强网杯的题目一样,但之前的方法比如读取flag时改表名或者是用SQL的预处理进行绕过都不可行了
~Lemon
·
2020-07-08 03:18
CTF_Writeup
sql
安全
babyphp(反序列化pop链,字符逃逸)
题目在BBUCTF有复现,但代码里dbuser,dbpass,database有修改https://buuoj.cn/challenges#[
GYCTF2020
]Easyphp扫描目录发现www.zip
weixin_43610673
·
2020-06-29 09:04
i春秋公益赛
[
GYCTF2020
]Blacklist&&[强网杯 2019]随便注
因为2020blacklist是2019随便注的升级版,所以借着这个机会归纳一下先做个比较两道题的不同处,由此可见blacklist是随便注的升级版。blacklist比随便注多过滤了set,prepare,rename,alter。过滤prepare,set是避免pdo预处理绕过过滤rename,alter是避免修改表名的情况出现而blacklist和随便注还有一种方法是handler,mysq
uihijio
·
2020-06-27 10:04
BUUCTF:
GYCTF2020
/新春战疫Easyphp
参考:https://blog.csdn.net/qq_42181428/article/details/104474414?fps=1&locationNum=2新春战疫原题在BUU上的复现,反序列化配合字符逃逸源码泄露www,zipPHP反序列化的字符逃逸的原理PHP在进行反序列化的时候,只要前面的字符串符合反序列化的规则并能成功反序列化,那么将忽略后面多余的字符串获取flag的条件在upda
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
BUUCTF刷题记录(6)
文章目录web[FBCTF2019]RCEService[
GYCTF2020
]FlaskApp[CISCN2019华北赛区Day1Web5]CyberPunk[BSidesCF2019]Futurella
bmth666
·
2020-06-22 18:30
刷题
[
GYCTF2020
] Ezsqli WriteUp
0x01判断注入类型先测试一下,发现过滤了unionselect,or等等,报错注入也没用。输入1&&1=1和输入1&&1=2时,发现回显不同,所以存在布尔盲注。0x02利用sys.schema_table_statistics爆表名因为or、in被过滤了,所以information_schema.columns不能用了,这时候我们可以利用sys.schema_table_statistics这个
yueyejian
·
2020-03-08 23:01
记一次Flask模板注入学习 [
GYCTF2020
]FlaskApp
题目已经提示了这题需要进行Flask模板注入,打开题目后是一个用flask写的一个base64加解密应用。官方writeup说看到根据提示1,失败乃成功之母,应该能想到flask的debug模式。但是我当时看到的时候并没有想到是debug模式,这就是没有进行足够积累的后果。然后习惯性对base64解密页面进行报错实验,发现了部分源码。提示解密界面存在ssti,且存在waf会过滤掉关键词,然后返回n
seven昔年
·
2020-03-04 09:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他