CTFSHOW 萌新赛

这篇博客详细介绍了CTFSHOW萌新赛中的解题过程,涉及了文件包含漏洞、占位符漏洞和过滤机制的绕过等技巧。在给她这道题中,通过发现sprintf漏洞构造payload获取flag位置;签到题通过简单的命令执行完成;数学及格了由于网址问题未深入探讨;假赛生利用空格绕过过滤注册admin并找到过滤漏洞;萌新记忆部分引用了外部资源进行深入学习。
摘要由CSDN通过智能技术生成

给她

听名字是git泄露,但是不知道是不是我的字典有问题,没有扫出来有用的信息。
结果只能翻别人的wp了,得知了hint.php

<?php
$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));
$sql=
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值