文章分类 -  bugku ctf

摘要:题目描述: 让人看上去就是SQL注入。 提交一下,出现三列属性,flag就应该在这里面: 手动注入: 在表单中输入1或者1#或者1--或者1++等返回正常,输入1'返回异常//一般是' "等 库名、表名、字段名的获取:联合查询 id=-1' union select 1,2,3,4# 之后返回:// 阅读全文
posted @ 2020-02-24 11:58 adsry 阅读(129) 评论(0) 推荐(0)
摘要:原文链接:https://blog.csdn.net/weixin_43578492/article/details/95527352加上自己的工具运用 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:常用备份文件 阅读全文
posted @ 2020-02-24 11:48 adsry 阅读(114) 评论(0) 推荐(0)
摘要:http://123.206.87.240:9009/19.php<?php$flag = "flag";if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE)//限定密码格式 // 阅读全文
posted @ 2019-12-19 20:42 adsry 阅读(187) 评论(0) 推荐(0)
摘要://题目地址http://123.206.87.240:9009/6.php//把变量a构造成数组就可以了,利用strcmp的漏洞原理<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) = 阅读全文
posted @ 2019-12-19 20:13 adsry 阅读(477) 评论(0) 推荐(0)
摘要://题目地址http://123.206.87.240:9009/1.php<?php$flag='xxx';extract($_GET);//extract() 函数从数组中将变量导入到当前的符号表。//该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创 阅读全文
posted @ 2019-12-19 19:59 adsry 阅读(435) 评论(2) 推荐(0)
摘要:MD5漏洞基于 总体就是值不相同,但是MD5的值要相等<?phperror_reporting(0);//error_reporting() 函数规定你给应该报告何种 PHP 错误。$flag = 'flag{test}';if (isset($_GET['username']) and isset 阅读全文
posted @ 2019-12-19 19:27 adsry 阅读(439) 评论(0) 推荐(0)