CTF
Craven_
这个作者很懒,什么都没留下…
展开
-
BUUCTF: [SUCTF 2019]EasySQL 1
点进链接输入非0数字,会显示以下内容试了万能钥匙、order by什么的也不管用。先尝试利用堆叠方法看能不能得到什么新发现。1;show databases;1;show tables;#可以看到有个Flag的表。尝试查看表里的内容0; show columns from Flag ; #显示的是Nonono.然后是一点办法都没有,看了许多大佬写的也不太看得懂其中一种payload是*,1,就直接查询出了Flag表中的所有内容,增加了一个临时列,看结果。...原创 2021-10-23 01:25:02 · 204 阅读 · 1 评论 -
BUUCTF: [ACTF2020 新生赛]Include 1
打开链接后有个tips,点进去Can you find out the flag?查看源码发现毫无线索,发现?file=flag.php,可以联想到文件包含漏洞,然后我们就可以用php://filter协议来查看源文件内容;构造:?file=php://filter/read=convert.base64-encode/resource=flag.php这句话的意思是我们用base64编码的方式来读文件flag.php;这时页面会显示出源文件flag.php经过base64编码后的内容,然后经过原创 2021-10-21 15:26:56 · 172 阅读 · 0 评论 -
BUUCTF: [强网杯 2019]随便注 1
新手可以看下sql注入基础原理(超详细)这篇博客,有一个基本的概念。点开题目链接看到首先判断下是什么类型的注入,输入1',发现报错,说明是字符型注入,单引号闭合输入1,输入1' or 1=1#,显示再测试字段数' order by 1 #,到3时报错,说明字段数为2,即2列。尝试用union select联合查询继续获取信息,输入1' union select 1,2,database()#database()将会返回当前网站所使用的数据库名字.user()将会返回执行当前查询的用原创 2021-10-21 14:54:27 · 307 阅读 · 0 评论 -
BUUCTF: [极客大挑战 2019]Havefun 1
点进链接显示没有任何提示,所以先按下F12查看下源代码找下线索分析这段代码,发现这是一个很简单的get传值,如果cat=dog这个参数,会显示内容因此尝试下传参,即在url后面添加?cat=dog,可发现flag出现...原创 2021-10-21 10:57:22 · 540 阅读 · 0 评论 -
BUUCTF: [极客大挑战 2019]EasySQL 1
点进链接,显示的是看出是一道登录题,判断为存在SQL注入。尝试用账户admin、密码123456登陆:再尝试闭合方式,账号输入1,1’,1"判断,当输入为1’时报错,所以判断结果语句应该为单引号闭合。万能密码表所谓的万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站,所以称之为万能。账号 'or 1=1 #密码任意(这个很好用!)一般的验证语句为select * from table_name where username='admin'原创 2021-10-21 10:47:05 · 8291 阅读 · 0 评论 -
BUUCTF: [HCTF 2018]WarmUp 1
1、打开链接,只有这个笑脸,首先想到的肯定是查看源码2、按下F12或者是Ct+U查看源码,如下显示,可以看到有source.php注释3、通过在原URL后添加/source.php,可查看到如下内容,进行代码审计,分析源码。<?php highlight_file(__FILE__); class emmm { //传入变量,也就是file,赋值给page public static function checkFile(&$page原创 2021-10-21 00:16:39 · 2631 阅读 · 0 评论