mozhucy's blog.

mozhucy's blog.

NO PWN/GUITAR NO FUN

二进制手的Web路(sql注入篇
sql注入0x01:宽字节注入  从宽字节注入开始记录吧,在网站的搭建时,为了安全起见,在PHP代码中常常会设置过滤,也正是因为PHP 的addslashes() 函数,防止了一部分sql注入,此函数会将用户输入的 “ ‘ ”,转义为“ \‘ ”,从而防止了单引号闭合所导致的sql注入漏洞的发生。  但是,随其出现的问题,便是接下来要说的了。因为GBK编码的原因,假如用户输入的命令为” %df’ “那么很不幸的是,%df会和\结合起来形成一个汉字(其实只要汉字编码结尾为%5c(即为“\”)的都可以)。从而使得服务器端的assslashes()函数...
二进制手的Web路(sql注入篇
想入门一下Web,非常的那种。那这几天系统的学一下SQL注入吧   那么什么是SQL注入呢。SQL是数据库的一种,一般的SQL查询语句大概就是SELECT FROM WHERE * ,类似这种语句一般都会在PHP代码中构造好,预留出一个空,在取得客户端的用户输入的数值,将其填入,这时,如果不进行过滤的防护措施,不法用户所输入的恶意代码也可能被执行,进而达到控制数据库的效果,先举一个例子吧。123456789101112131415161718<?phpif($_POST[user] && $_POST[pass]) { mys...
二进制手的Web路 (sql注入篇
sql注入0x02:接着昨天的宽字符注入:  今天再又尝试了一下宽字节注入,题目为BUGKU的一道题,题目要求查询key表,id=1的string值。拿到题目,查看源代码,看到了gbk的字样,尝试一波宽字节注入hhhhh,id=1没发生任何事情,随后我把id改成了id=1’,还是没法生啥,好的,这次直接id=1%df’,报错了 (美滋滋 。确定为宽字节注入,暴库查询一气呵成,拿到flag。虽然了解了原理,但是发现自己对sql语句掌握的非常不熟练,结合着手注学一波sql语句吧。
二进制手的WEB路(WhaleCTF web部分writeup
WhaleCTF Web部分writeup二进制小白兼web盲来记录下今天做的几道题。。。0x00 签到题直接f12查看源码即可 0x01 http呀 这里提供两种思路做web肯定少不了burpsuit啦,网页中给了提示,Do you know what happend just now?! ( •̀∀•́ )突然想起南邮CTF平台上的两道题,考虑是不是flag在中间页面里,在点击时来了一次非常快的跳转呢?抓了一次包发现啥都没有…后来尝试了几次发现,打开index.php的页面时,会跳到index.html。这就好办了,抓包拿flag,同时,同为二进制手的Cossack9989因为...
CTF二进制学习0x00
在大黄狗的建议之下,开通了自己的博客๑乛◡乛๑,我会在这里记录自己在CTF里的点点滴滴。欢迎大家来捧场啊( •̀ .̫ •́ )✧(偶的CSDN:http://blog.csdn.net/mozhucy2.7日总结: 程序中遇到花指令时,可能会造成IDA无法正常显示伪代码,这时候就要考虑用IDC脚本或者Python来去除花指令 (坑人的IDA 7.0。 PE相对固定的文件结构在某些意想不到的时候会有妙用。 是时候看一波~了。 2.9日总结: 在调用rand()函数时,假如没有事先声明srand()的值,那么rand()函数会产生随机数列,但是此随机数列每次生成时都是一样的。注意,随...
avatar
mozhucy
FRIENDS
friendA friendB