CTF-1-web安全
阿新 • • 發佈:2020-12-20
題1 上傳繞過
http://www.shiyanbar.com/ctf/1781
%00截斷嘛,使用路徑加上修改hex值,使php代替原有的jpg檔案
我嚴重懷疑是網站的問題。。嗚嗚嗚
題2
知識點:
* 為什麼我們要使用 \ (反斜線)轉義?
原因:
addslashes函式,使用反斜線引用字串;加了這個\以後,我們的很多符號就被轉義為字串了,注入會失敗。
string addslashes(string $str) #返回字串。該字串為了資料庫查詢語句的需要,在某些字元前面加上了反斜線\\\\
這些字串有:單引號、雙引號,null,反斜線\
如何逃逸:(GBK寬字元注入):
\ 前面再加一個\(或者單數個),變成\\' ,這樣第二個\就被轉義了,逃出了限制;把\弄沒;
因為在GBK中,兩個%%為一個漢字,我們可以通過加URL編碼,將 ’ 逃逸
==========分割線====做不來了====我還是照著視訊寫吧=====
https://blog.csdn.net/tc125/article/details/80302386
http://ctf5.shiyanbar.com/web/index_3.php
我爆到flag表那裡就中斷了,,不來了不來了,心累。。。