hu1y40's blog

合集
sqli-labs

sqli-labs 1-10

sqli-labs 1-10 1 步骤 手动 报错信息' '1'' LIMIT 0,1 '即是字符型注入 用 ’ 闭合单引号并 --+ 注释后续语句即可构造payload 使用order by判断字段数,一共有三个字段。 使用联合查询爆破数据库名 payload: ?id=-1%27 union select 1,group_concat(schema_name),3 from information_schema.schemata--+ 使用联合查询爆破表名 payload: ?id=-1%27 union se…

2023年10月7日 0条评论 620点热度 0人点赞 hu1y40 阅读全文
文件上传

文件上传靶场pass-11-20

pass 11 过滤了空格并进行了单次的黑名单替换 双写即可pphphp pass 12 查看源码和提示,上传路径可控,并且是最终文件的存放位置是以拼接的方式,可以使用%00截断,但需要php版本<5.3.4,并且magic_quotes_gpc关闭。原理是:php的一些函数的底层是C语言,而move_uploaded_file就是其中之一,遇到0x00会截断,0x表示16进制,URL中%00解码成16进制就是0x00。 代码 $is_upload = false; $msg = null; if(isset…

2023年10月7日 0条评论 961点热度 0人点赞 hu1y40 阅读全文
文件上传

文件上传靶场pass-1-10

pass 1 代码 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.png|.gif"; //提取上传文件的类型 var ext_name = file.substring(fil…

2023年10月7日 0条评论 930点热度 0人点赞 hu1y40 阅读全文
CTF

bugku Reverse简单题合集1

0x00 Bugku Reverse简单题总结 介绍 由于逆向已有一定基础,部分题目过于简单不值得单开一个文档,所以将简单题全放在这里了。 0x01 入门逆向 URL 入门逆向 方法 丢进IDA32直接看到flag了 直接写个IDA脚本 static main(){ auto ad1,ad2; ad1 = 0x40147A; ad2 = 0x4014d9; while(ad1<ad2){ msg("%c", byte(ad1+4)); ad1 = ad1 + 5; } } 0x02 Easy_Re URL E…

2023年10月7日 0条评论 1222点热度 0人点赞 hu1y40 阅读全文
12

近期文章

  • 加密算法
  • 2023年度总结
  • RTSPServer StackOverflow Vulnerability
  • FUZZ 总览篇
  • MP4Box 无限循环漏洞

近期评论

  1. EALSEN 发表在 CVE-2023-40477 Winrar RCE漏洞分析
  2. hu1y40 发表在 钓鱼手法
  3. hu1y40 发表在 Cobalt Strike 初探
  4. hu1y40 发表在 CVE-2010-2553 MicrosoftWindows Cinepak 编码解码器解压缩漏洞
书签
  • neko的博客

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1