
ctf
qq_35191331
这个作者很懒,什么都没留下…
展开
-
联合注入
题目连接:http://103.238.227.13:10087///过滤sql$array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','li原创 2017-08-16 11:54:48 · 1028 阅读 · 0 评论 -
ctf bugku 变量1
flag In the variable ! error_reporting(0);// 关闭php错误显示include "flag1.php";// 引入flag1.php文件代码highlight_file(__file__);if(isset($_GET['args'])){// 通过get方式传递 args变量才能执行if里面的代码 $args原创 2017-08-12 09:52:15 · 3636 阅读 · 3 评论 -
ctf web4
http://120.24.86.145:8002/web4/根据题目的意思是:看看源代码?BKCTF-WEB4看看源代码?var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63原创 2017-08-12 10:29:02 · 2115 阅读 · 0 评论 -
ctf 文件上传测试
题目链接:http://103.238.227.13:10085/根据题目上传了一个php文件,上传之后,提示 非图片文件,之后上传一个图片文件,提示 非php文件所以我就尝试改上传的文件数据需要使用的火狐浏览器中的 FoxyProxy Standard插件和 Burp1.6工具第一步:我选择上传一个图片文件,之后在FoxyProxy Standard设置为代理服务原创 2017-08-12 16:00:43 · 2425 阅读 · 1 评论 -
CTF题目: 你必须让他停下
打开页面,页面中js自动刷新,根据题目意思是,要让界面停止刷新,所以我们可以使用burf 1.6工具进行抓页面原创 2017-08-13 12:10:32 · 12692 阅读 · 0 评论 -
ctf题目 Web5
题目链接: http://120.24.86.145:8002/web5/index.php查看源代码,可以看到一串很长的字符串,将其复制到,浏览器中的Console中,返回回车之后得到值,又根据题目的意思,字母大写,就将其转化成大写,之后提交原创 2017-08-13 15:53:34 · 1324 阅读 · 0 评论 -
宽字符注入详解
要了解的一些宽字符,以及mysql知识宽字符: (1)%27 '(2)%20 空格(3)'%23 #(4)%df 運(说明,也可以是其他的%d1之类,解析之后变成中文字符)mysql中 # 是注释语句,union语句第一步:找注入点(1)先http://103.238.227.13:10083/?id=-1'原创 2017-08-16 07:46:20 · 3144 阅读 · 1 评论