03 2021 档案
摘要:一道sql注入题 进去输入万能密码试一下啊 用户名:admin' or 1=1# 密码随便填一个就可以了 显示成功 说明可以sql注入 admin' or 1=1 union order by 1# 测试列数量 admin' or 1=1 union select 1,2,3# 测试回显位置 adm
阅读全文
摘要:基础知识:https://www.wolai.com/ctfhub/hcFRbVUSwDUD1UTrPJbkob
阅读全文
摘要:POST请求 进去 根据之前的题目,使用hackbar http://challenge-d20f90f7c40a19fa.sandbox.ctfhub.com:10080/?url=127.0.0.1/flag.php 查看源代码 <!-- Debug: key=4e6c2c20c0c4091ad
阅读全文
摘要:RCE知识点:rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网
阅读全文
摘要:我是直接用 filter 协议猜/flag找到的flag 考点似乎不是这样的 看见有的博客是用input协议做出来的 https://blog.csdn.net/qq_41497476/article/details/107613359 最后看了一个博客 https://blog.csdn.net/
阅读全文
摘要:<?php error_reporting(E_ALL); if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker!
阅读全文
摘要:<?php if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker!!!"; } } else { highligh
阅读全文
摘要:给了代码和shell 怎么使用这个shell 看了一下shell request #request = post + get 使用函数strpos()的漏洞 file=shell.txt 执行函数#include #_GET["file"]; 之后可以使用shell
阅读全文
摘要:根据php代码,将命令给cmd执行代码 首先 cmd=system(“ls”) 看当前目录 之后 cmd=system(“ls /”)看上一级目录 发现flag目录 cmd=system(“cat flag_2016464”) 这步不知道怎么的我不行,直接用的蚁剑 应该要加/ 吧
阅读全文

浙公网安备 33010602011771号