实验吧
zero-L
这个作者很懒,什么都没留下…
展开
-
实验吧 后台登陆 writeup
查看网页源码,看到如下提示 md5 关键在于构造出一个可以注入的字符串,比如,后面只要是随便什么非0数就可以被解析 使得输入的数据经过md5加密后的16字符二进制经mysql解析后上述模式 伸手党。。。 字符串:ffifdyop hash: 276f722736c95d99e921722cf9ed621c (‘or’6) 得到flag 参考:http://mslc.ctf.su/wp/lee...原创 2019-04-29 13:49:37 · 213 阅读 · 0 评论 -
实验吧 你真的会PHP吗 writeup
抓个包先,发现hint 访问得到源码 <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; ini_set("display_error", false); error_reporting(0); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33...原创 2019-07-10 09:48:06 · 275 阅读 · 3 评论 -
实验吧 让我进去 writeup
看提示和注入应该没什么关系,随便输没有回显,用sqlmap扫一下没东西 查看session,有个变量值为0的变量,改成1试试 出来源码 username一定要是admin,password不能是admin,cookie要传一个getmein过去,然后这个getmein是由md5(secret,username,password)构造出来的,secret长度为15,sample-hash是secr...原创 2019-07-09 16:24:32 · 366 阅读 · 0 评论