web--writeup
文章平均质量分 67
Cabbage%
这个作者很懒,什么都没留下…
展开
-
[SWPU2019]Web11--writeup
存在过滤 ---and,order by…空格,#,information_schema.tables也被过滤了。②sys.schema_auto_increment_columns 进行绕过。当order by被过滤可以试试group by。空格通过/**/ 绕过 #由’闭合绕过。但无法报列名 于是采用。原创 2023-08-18 16:15:47 · 107 阅读 · 1 评论 -
[WUSTCTF2020]朴实无华1--writeup
而1e4其实等于10000 这是一种科学计数法,具体来说,1e4 中的 1 表示基数(也称为尾数或有效数字),而 4 表示指数。这可以解释为 1 乘以 10 的 4 次方,即 1 * 10^4,等于 10000。要求是原值与md5值进行弱比较相等 而有一个值正好即0e215962017 因为是弱比较,而且0e215962017的md值也是0e开头所以它们弱比较即是0=0。intval()函数作用是在处理数据时会在接触到字符串时停止,即11y58=11,x58=0,1e4=1。发现fl4g.php点开看看。原创 2023-08-15 10:48:10 · 156 阅读 · 0 评论 -
[GWCTF 2019]我有一个数据库1--writeup
这里这么多../ 其实目的是为了回退到根目录,然后访问flag 至于为什么知道flag在根目录,我也不太清楚,反正ctf就是要积极尝试,总而言之就是经验告诉我,flag就在这。,于是 扫到了phpmyadmin/以及phpinfo.php 打开phpinfo看完并没有什么发现于是打开phpmyadmin。可以注意到 phpMyAdmin版本号是4.8.1 而恰好这个版本存在着一个文件包含漏洞(题目打开是这样的,毫无提示于是还是按照正常的流程 先。原创 2023-08-14 22:52:06 · 67 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃1 writeup
preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) : 对输入参数exp做了过滤,把data、filter、php,phar等等php伪协议,别看好像很多\和/ 其实原型是data:// 然后利用\ 去转义/ 所以就变成data:\ /\ /preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) 过滤了很多敏感文件的关键字。原创 2023-08-14 21:30:50 · 180 阅读 · 0 评论