自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 BUUCTF [强网杯 2019]随便注 1

了解原理后便知道了–无法使用的原因,是因为–与后面的单引号连接在一起,无法形成有效的mysql语句。#查询wwwww中的所有列。原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以在注入时我们除了使用–+外,也可以使用–'来完成sql注入语句。在mysql中使用这个语句分析原因,输入后回车显示分号没有闭合。用来和后面的单引号分隔开,将后面的语句注释。将#号改成url的编码%23就可以了。有时发现执行的sql语句中没有#号。

2024-09-08 22:31:01 264

原创 [SUCTF 2019]EasySQL 1

虽然这个注入姿势很牛逼,但实际遇到很少,其可能受到API或者数据库引擎,又或者权限的限制只有当调用数据库函数支持执行多条sql语句时才能够使用,利用mysqli_multi_query()函数就支持多条sql语句同时执行,但实际情况中,如PHP为了防止sql注入机制,往往使用调用数据库的函数是mysqli_ query()函数,其只能执行一条语句,分号后面的内容将不会被执行,所以可以说堆叠注入的使用条件十分有限,一旦能够被使用,将可能对网站造成十分大的威胁。分隔,成堆的执行sql语句,例如。

2024-09-05 23:12:05 403

原创 buuctf [GXYCTF2019]Ping Ping Ping 1

一个一个试发现$IFS$1是行得通的。a.php,查看源代码得到flag。看来这里空格被过滤了。以下方法可以绕过空格。

2024-08-28 22:46:07 177

原创 buuctf[ACTF2020 新生赛]Exec 1

flag{f5c0fd03-af9b-4487-8d4e-befd23bd65f6}

2024-08-28 22:32:06 268

原创 BUUCTF[ACTF2020 新生赛]Include 1

F12看源代码php伪协议。

2024-08-28 22:22:22 412

原创 【BUUCTF】[HCTF 2018]WarmUp 1

tips:include函数有这么一个神奇的功能:以字符‘/’分隔(而且不计个数),若是在前面的字符串所代表的文件无法被PHP找到,则PHP会自动包含‘/’后面的文件——注意是最后一个‘/’。这里的ffffllllaaaagggg是在hint.php中发现的,显然flag在这个文件里。31 //第二次过滤问号的函数(如果$page的值有?37 //第三次检测传进来的值是否匹配白名单列表。6 //白名单列表。访问hint.php。

2024-08-28 21:17:21 1997

原创 BUUCTF[极客大挑战 2019]Havefun 1

传入参数index.php?查看index.php。第一步F12看源代码。

2024-08-28 20:59:07 193

原创 BUUCTF[极客大挑战 2019]EasySQL 1

有数据交互的地方就容易产生注入点sql注入的核心:将用户输入的数据拼接到代码中,并被当成 sql 语句执行。

2024-08-28 20:49:47 290

原创 bcode.zip

解码得到4C4A575851324332474E5A544954544B4D4D5A465356435A4752475445574C324A564B454B4D535A4B5256585154534549555A55345243434E46484445554A534A5635474F4E4B324B354E4755575359474136513D3D3D3D。可得到flag flag{8676a683f3116a9141740b7d6389efce}确定为base100。

2024-08-14 09:01:19 247

原创 [SWPUCTF 2021 新生赛]crypto8

2024-08-13 17:01:41 105

原创 [SWPUCTF 2021 新生赛]caidao

进入根目录 发现flag文件点开发现flag。想到可以用蚂蚁剑连接。

2024-08-12 22:20:50 266 1

原创 [SWPUCTF 2021 新生赛]easyrce

cat flllllaaaaaaggggggg文件。看到GET想到传入参数url。常用的几个系统命令执行函数。

2024-08-12 22:16:42 191

原创 [SWPUCTF 2021 新生赛]easy_md5

这是一个逻辑漏洞,因为MD5哈希函数是不可逆的,但是存在碰撞的可能性,也就是说,不同的输入可能产生相同的输出。所以,如果用户能够找到两个不同的字符串,但是它们的MD5值相同,就可以通过这个判断。是判断值是否相等,若两个变量的类型不相等,则会转化为相同类型后再进行比较。PHP在处理哈希字符串的时候,它把每一个以0e开头并且后面字符均为纯数字的哈希值都解析为0。如果name和password不相等,并且它们的MD5哈希值相等,就输出flag2.php文件中的内容。如果没有,就直接输出wrong!

2024-08-12 21:10:38 592

原创 [LitCTF 2023]我Flag呢?

查看页面源代码。

2024-08-12 21:05:06 116

原创 【buuctf】misc题目你看见了吗?wp

misc之图片隐写真实解题思路:1.仔细查看文件属性。2.先用记事本打开,用Ctrl+f查找关键字:flag,png,txt等,还有编码信息(常见:base64编码)3.用binwalk提取文件,看是否有隐藏格式信息,如果有,可以用foremost提取保存压缩信息。

2024-08-01 22:44:28 708

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除