随笔分类 - 南邮
密码重置
摘要:http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg== Y3RmdXNlcg==一看就是base64 解密ctfuser== 然后查看元代码 vcode user newpass 我的账号应该是管理员账号admin 编码YWRtaW4=%3d
阅读全文
SQL注入1
摘要:直接输时是这种情况(发生了过滤) 所以我们直接注入 user=admin')#&pass=7321 只管user剩下的注释掉 Logged in! flag:nctf{ni_ye_hui_sql?}
阅读全文
伪装者
摘要:资料查询http://www.cnblogs.com/milantgh/p/3638079.html 只能用本地登录 所以用Modify Headers伪造本地登录127.。0.0.1 或者直接抓包改包 直接burpsuit截断添加 x-forwarded-for:127.0.0.1 nctf{ha
阅读全文
变量覆盖
摘要:<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass == $thepassword_123) { ?> <div class="alert alert-success"> <cod
阅读全文
bypass again
摘要:依旧是弱类型 if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) md5($_GET['b'])) die('Flag: '.$flag); else pri
阅读全文
sql injection 3
摘要:打开就看见 执行的sql语句:SELECT id,title FROM news WHERE id=’1’ 尝试闭合'构造语句,发现无论怎么构造都会出现\ http://115.28.150.176/sqli/index.php?id=1’ select * from news 看来需要干掉/。尝试
阅读全文
Download~!
摘要:利用burpsuite抓包看看,点击两个下载比对一下,发现它的url是可变的,而且是base64编码 这样的话构造一下download.php的base64编码,放置url运行,得到源码 分析源码可知有一个hereiskey.php,构造url提交可得flag
阅读全文
文件包含
摘要:文件包含:在C语言中文件包含是指一个源文件可以将另一个源文件的全部内容包含进来。该命令的作用是在预编译时,将指定源文件的内容复制到当前文件中。文件包含是C语言预处理命令三个内容之一。 进去后发现http://4.chinalover.sinaapp.com/web7/index.php?file=s
阅读全文
php decode
摘要:见到的一个类似编码的shell<?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = ch
阅读全文
浙公网安备 33010602011771号