[练习]7月15日

7.15

jarvisoj-admin [web]

Dirsearch扫描 发现robots.txt

访问获得路径 admin_s3cr3t.php 访问回显flag{hello guest}

抓包重放 将admin=0改为admin=1 获得 flag{hello_admin~}

jarvisoj-inject [web]

dirsearch 发现Index.php~ 右键查看源码

<?php
require("config.php");
$table = $_GET['table']?$_GET['table']:"test";
$table = Filter($table);
mysqli_query($mysqli,"desc `secret_{$table}`") or Hacker();
$sql = "select 'flag{xxx}' from secret_{$table}";
$ret = sql_query($sql);
echo $ret[0];
?>

 

DDCTF-reverse1

使用PEID查看文件类型 发现有UPX的壳 EP段存在也说明可能有壳

UPX的壳使用linux下upx -d file命令直接脱

分析

 

转载于:https://www.cnblogs.com/rookieDanny/p/11188566.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值