
web
我的征途是星辰大海。
贪财好色,一个俗人!!!
展开
-
[ACTF2020 新生赛]BackupFile
[ACTF2020 新生赛]BackupFile 根据题目提示,我们可以尝试添加后缀index.php.zip 得到文件。 文件内容 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str原创 2021-01-02 21:09:32 · 246 阅读 · 0 评论 -
[极客大挑战 2019]Http
[极客大挑战 2019]Http 一打开什么都没有 那就打开源码查看一下 发现一个特殊页面。 访问 需要原创 2021-01-01 14:18:57 · 164 阅读 · 1 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife 打开题目 使用蚁剑连接 根据题目提示密码为:Syc 在根目录下找到flag原创 2020-12-31 14:10:12 · 188 阅读 · 0 评论 -
[BJDCTF 2nd]签到-y1ng
[BJDCTF 2nd]签到-y1ng 一看就是一个base64 上网站:https://base64.us/原创 2020-12-31 14:05:22 · 214 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
[ACTF2020 新生赛]Exec 一看就是命令注入 使用bp抓个包吧。 使用hackbar提交post参数。 经过测试应该是linux命令执行。 先查看一下目录。 在根目录下看到了flag文件。 尝试读取文件。 target=127.0.0.1;cat ../../../flag 得到flag ...原创 2020-12-31 13:43:20 · 178 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping 根据题目的提示,这个可能是命令执行 根据页面提示,输入url:http://05df5be8-c2dd-4ebf-9856-64b48f2b1336.node3.buuoj.cn//?ip=127.0.0.1 &:无论左边是false还是true,右边都执行 |:无论左边是false还是true,右边都会执行 &&:具有短路效果,左边是false,右边不执行。 ||:具有短路效果,左边是true,右边不执行。 windows:原创 2020-12-31 13:36:59 · 163 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞 命令执行漏洞简介:用户提交的数据能被windows,linux当成命令执行。 命令执行漏洞拼接符号 &:无论左边是false还是true,右边都执行 |:无论左边是false还是true,右边都会执行 &&:具有短路效果,左边是false,右边不执行。 ||:具有短路效果,左边是true,右边不执行。 反引号和$()中的内容会被当成命令首先执行。 windows: &:前面语句为假时直接执行后面的命令。 &&:前面的语句为假时直接出错,后面的命原创 2020-12-31 13:16:01 · 204 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL 一打开就是一个登录页面 尝试使用万能密码登录。 admin’ or 1=1 # 得到flag原创 2020-12-31 10:42:01 · 86 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
[ACTF2020 新生赛]Include 一打开就是这个 点击 突然发现url不一样。 有个文件是flag.php 那就读取这个文件。 输入url:http://dc72b083-0012-45af-9b56-7341ed5185f7.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php 得到base64编码的页面 解码得到flag ...原创 2020-12-30 22:31:37 · 131 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL 一打开就是一个注入页面 尝试了一下常规的注入,都不能很好的注入。 那就尝试一下使用堆叠注入, 关键的查询代码是 select $post[‘query’]||flag from Flag 官方给的 payload 是 1;set sql_mode=PIPES_AS_CONCAT;select 1 拼接一下就是 select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag 关于 sql_mode : 它定转载 2020-12-30 22:13:57 · 215 阅读 · 0 评论 -
[极客大挑战 2019]Havefun
[极客大挑战 2019]Havefun 打开一看,没有任何头绪。 那就打开源码 尝试输入?cat=dog 尝试输入:?cat=dog http://2319d126-2b8d-47c5-a1b3-0104a1ba5aab.node3.buuoj.cn/?cat=dog 得到flag原创 2020-12-30 21:35:40 · 122 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL 尝试使用万能密码登录:admin’or 1=1 – ss 成功。原创 2020-12-30 21:23:46 · 189 阅读 · 0 评论 -
[强网杯 2019]随便注
[强网杯 2019]随便注 一打开就是这样 根据题目的提示和url感觉这个就是sql注入。 输入url: http://e7b9b505-a009-4b9a-82c1-c829253e1724.node3.buuoj.cn/?inject=1 http://e7b9b505-a009-4b9a-82c1-c829253e1724.node3.buuoj.cn/?inject=2 页面回显的不一样,可能存在联合注入 http://e7b9b505-a009-4b9a-82c1-c829253e1724.no原创 2020-12-30 21:16:21 · 106 阅读 · 0 评论