- 博客(5)
- 收藏
- 关注
原创 攻防世界 ics-05
input type="checkbox" name="sex" value="{{d.id}}" lay-skin="switch" lay-text="开|关" lay-filter="checkDemo" {{ d.id==1 0003?{ field: 'check', title: '设备开关', width: 85, templet: '#switchTpl', unresize: true }<li class="layui-nav-item layui-this"><a href="?
2024-04-18 16:26:24 1515 1
原创 ctfshow 红包题第二弹1
构造payload:?F12看到有个cmd GET 参数 随便给个参数回显代码?抓 from-data 这个包 post打开里面先不给参数。
2024-04-11 15:56:29 104 1
原创 [MRCTF2020]你传你呢1
可以看到已经上传成功了,并且给了我们上传路径,但是因为我们上传的是png格式的图片,所以它还不能执行php文件,我们还要上传一个名为.htaccess的文件,这个文件是Apache配置文件,这个文件的意思是把我们上传的1.png文件当作php文件来执行,这样我们就能使用蚁剑来链接了。先创建一个txt文本文件,写个一句话木马 保存把后缀名改成png格式。开启抓包,上传我们刚刚写的一句话木马1.png。开启抓包,上传 .htaccess 文件。打开题目看到是一个文件上的题目。根目录下找到flag。
2024-03-25 15:12:29 480
原创 [BJDCTF2020]Easy MD5 1
方法二:科学计数法绕过,因为QNKCDZO和240610708 MD5都是0e开头的字符串,== 是比较松散的比较,它只比对数值不比对类型,比如 1a 和 1b 在php弱类型比较中是相同的,因为它俩在做比较的时候1a和1b会被怕判断成数字比较,所以就成了1和1做比较,自然就相同了。发现了sql语句,关键的地方在于md5($pass,true)这里意思是我们传入参数会转为MD5的16字符二进制格式。代码的逻辑是一样的,但是这里换成了===变成强比较了,就不能用方法二的方式绕过了,但是方法一可以继续绕过。
2024-03-23 14:33:26 637
原创 [RoarCTF 2019]Easy Calc1
在别的博主那查到的 scandir("/")函数读取目录,/ 被过滤所以换为chr(47)绕过var_dump()函数打印出来。打印疑似flag的文件 ,这里的f1agg是中的1数字1而不是字母l。传入参数calc.php?phpinfo();Crtl+U看一下网页代码,发现有个calc.php的文件。使用system()发现被禁用了,看看其他函数。#再试试 发现因该不是sql注入。1' 试一下 ,发现回显变了。测试发现不能为字符串。
2024-03-21 14:58:35 237 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人