- 博客(15)
- 收藏
- 关注
原创 BUUCTF [强网杯 2019]随便注 1
了解原理后便知道了–无法使用的原因,是因为–与后面的单引号连接在一起,无法形成有效的mysql语句。#查询wwwww中的所有列。原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以在注入时我们除了使用–+外,也可以使用–'来完成sql注入语句。在mysql中使用这个语句分析原因,输入后回车显示分号没有闭合。用来和后面的单引号分隔开,将后面的语句注释。将#号改成url的编码%23就可以了。有时发现执行的sql语句中没有#号。
2024-09-08 22:31:01
264
原创 [SUCTF 2019]EasySQL 1
虽然这个注入姿势很牛逼,但实际遇到很少,其可能受到API或者数据库引擎,又或者权限的限制只有当调用数据库函数支持执行多条sql语句时才能够使用,利用mysqli_multi_query()函数就支持多条sql语句同时执行,但实际情况中,如PHP为了防止sql注入机制,往往使用调用数据库的函数是mysqli_ query()函数,其只能执行一条语句,分号后面的内容将不会被执行,所以可以说堆叠注入的使用条件十分有限,一旦能够被使用,将可能对网站造成十分大的威胁。分隔,成堆的执行sql语句,例如。
2024-09-05 23:12:05
403
原创 buuctf [GXYCTF2019]Ping Ping Ping 1
一个一个试发现$IFS$1是行得通的。a.php,查看源代码得到flag。看来这里空格被过滤了。以下方法可以绕过空格。
2024-08-28 22:46:07
177
原创 【BUUCTF】[HCTF 2018]WarmUp 1
tips:include函数有这么一个神奇的功能:以字符‘/’分隔(而且不计个数),若是在前面的字符串所代表的文件无法被PHP找到,则PHP会自动包含‘/’后面的文件——注意是最后一个‘/’。这里的ffffllllaaaagggg是在hint.php中发现的,显然flag在这个文件里。31 //第二次过滤问号的函数(如果$page的值有?37 //第三次检测传进来的值是否匹配白名单列表。6 //白名单列表。访问hint.php。
2024-08-28 21:17:21
1997
原创 BUUCTF[极客大挑战 2019]EasySQL 1
有数据交互的地方就容易产生注入点sql注入的核心:将用户输入的数据拼接到代码中,并被当成 sql 语句执行。
2024-08-28 20:49:47
290
原创 bcode.zip
解码得到4C4A575851324332474E5A544954544B4D4D5A465356435A4752475445574C324A564B454B4D535A4B5256585154534549555A55345243434E46484445554A534A5635474F4E4B324B354E4755575359474136513D3D3D3D。可得到flag flag{8676a683f3116a9141740b7d6389efce}确定为base100。
2024-08-14 09:01:19
247
原创 [SWPUCTF 2021 新生赛]easyrce
cat flllllaaaaaaggggggg文件。看到GET想到传入参数url。常用的几个系统命令执行函数。
2024-08-12 22:16:42
191
原创 [SWPUCTF 2021 新生赛]easy_md5
这是一个逻辑漏洞,因为MD5哈希函数是不可逆的,但是存在碰撞的可能性,也就是说,不同的输入可能产生相同的输出。所以,如果用户能够找到两个不同的字符串,但是它们的MD5值相同,就可以通过这个判断。是判断值是否相等,若两个变量的类型不相等,则会转化为相同类型后再进行比较。PHP在处理哈希字符串的时候,它把每一个以0e开头并且后面字符均为纯数字的哈希值都解析为0。如果name和password不相等,并且它们的MD5哈希值相等,就输出flag2.php文件中的内容。如果没有,就直接输出wrong!
2024-08-12 21:10:38
592
原创 【buuctf】misc题目你看见了吗?wp
misc之图片隐写真实解题思路:1.仔细查看文件属性。2.先用记事本打开,用Ctrl+f查找关键字:flag,png,txt等,还有编码信息(常见:base64编码)3.用binwalk提取文件,看是否有隐藏格式信息,如果有,可以用foremost提取保存压缩信息。
2024-08-01 22:44:28
708
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人