摘要:
[BJDCTF2020]Easy MD5 一个输入框,无论输入什么都没有回显,使用yakit抓包看看 根据返回的数据包可以得知其sql查询语句,我们需要尝试绕过查询语句来获得线索,md5()函数中$pass参数为输入的参数,而true代表一种模式,将字符串md5哈希后转化为二进制类型 MD5语法 标 阅读全文
[BJDCTF2020]Easy MD5 一个输入框,无论输入什么都没有回显,使用yakit抓包看看 根据返回的数据包可以得知其sql查询语句,我们需要尝试绕过查询语句来获得线索,md5()函数中$pass参数为输入的参数,而true代表一种模式,将字符串md5哈希后转化为二进制类型 MD5语法 标 阅读全文
posted @ 2025-03-06 00:28
朱迪Judy
阅读(151)
评论(0)
推荐(0)

题目环境启动以后页面回显了一行字符串,丢进随波逐流里面以后发现解密不出来,如果有知道的大佬辛苦留言一下 没啥思路,想到题目名字叫备份是个好习惯,说不定网页目录下真有bak文件,于是就拿御剑扫描一下 扫完以后还真有 打开以后就是这样一段代码 点击查看代码 接下来就是代码审计了, $str = strs
文件上传,拿出我无敌的图片马,轻松上传 ?居然连不上,jpg改phtml试试 居然过滤后缀了,那就只能上传.htaccess文件解析成php文件了 牛批,居然把上传类型都过滤了 修改一下上传类型就绕过了,还算简单 后面就是简单的连接蚁剑了,不做赘述
打开界面就这些东西,打开页面源码全是css和js的代码没有php代码提示, 这下不得不去看看PAYFLAG了 要支付10000000 money,而且还要是来自CUIT的学生,还要输入正确的密码 页面源码给了一点提示
[护网杯 2018]easy_tornado1 题目就如上述图片演示,仔细观察题目可知,tornado是python中的一种常见模版,可以通过渲染带代码使内容呈现在网页上 本来我以为welcome.txt中的render,不是什么重要信息,查了一下才发现其实很重要 render是python中的一个
[ZJCTF 2019]NiZhuanSiWei1 简单扫了一眼,大概考的就是文件包含和php反序列化,但是貌似没有看到可以反序列化的代码 有三个可以进行GET传参的的参数,text,file,password。 file_get_contents(&text,‘r’)的意思是使用该函数的r模式,将
[SUCTF 2019]EasySQL 1 查看参数 打开题目,映入眼帘的是一个输入框,猜是post类型传参,抓个包看下参数是多少 可以看到参数是query,既然题目都说是sql注入了那不得不试试sqlmap一把梭哈了 可以看出来估计是加了不少的关键字绕过,这里sqlmap也没跑出来(可能是我的个人
[RoarCTF 2019]Easy Calc 这一眼是命令执行,查看源码 我已经设置了waf,有点意思,告诉我们url要拼接calc.php?num=。传参方式是GET,所以我们只要在网页url后面拼接命令即可 在这里我们就可以看到黑名单了,既然知道用了什么waf,那么就可以着手构造payload
[极客大挑战 2019]Havefun 首先进入题目环境,映入眼帘的就是一只可爱的猫猫 页面没有什么显示,打开源代码看看,前面是一些css代码没有什么用 接下来就是一些html代码,最下面终于找到了我们想要的php源码 这段php代码的意思就是让我们以get类型传入一个名为cat的变量,值为dog的
【BUUCTF】[GXYCTF2019] Ping Ping Ping 考点 命令联合执行 ; 前面的执行完执行后面的 | 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果) || 当前面的执行出错时(为假)执行后面的 & 将任务置于后台执行 && 前面的语句为假则直接出错,后面的
浙公网安备 33010602011771号