![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buu
文章平均质量分 57
XUYsusuj
这个作者很懒,什么都没留下…
展开
-
buuctf [强网杯 2019]随便注
1和1a的查询效果一致,判断是字符型注入,sql语句中对查询的id应该是用单引号’包起来的。所以接下来我们应该如何查1919810931114514表的flag属性呢?那么联合查询,报错注入,布尔,时间盲注都无法使用了,我们还剩下堆叠注入。3. 我们可以得知原sql语句,应该是查words表的id和data。输入select,回显发现有关键字绕过!改完后,再查,即可获得flag。2-1查询不同,可知非数字型。(words用`号包裹)只查到了一个表flag。原创 2022-09-18 18:02:35 · 154 阅读 · 1 评论 -
[极客大挑战 2019]PHP 1——php反序列化
保存,然后获得序列化后的字符串:O:4:“Name”:2:{s:14:“Nameusername”;发现一段php文件,包含class.php文件,用get的方式传入一个select参数,并将结果反序列化(unserialize)我们将用这串序列化的字符串替换select,但问题是,当执行反序列(unserialize)时,会首先执行。在反序列化时,当前属性个数大于实际属性个数时,就会跳过__wakeup(),去执行__destruct。于是,我们直接回到网页,然后拼接www.zip于是我们就下载了源码,原创 2022-09-12 16:05:58 · 488 阅读 · 0 评论 -
【N1BOOK】[第一章 web入门],sql注入1wp
先判断为字符型注入 ?id = 2-1 无显示 ?id=1a 返回正常 在mysql中,等号两边如果类型不一致,则会发生强制转换。 当字符型和数字型数据比较,字符型将被强制性转换为数字 字符串“1a” 被强制性转换为1。 id后面输入1到3,返回正常,直到输入4,无回显,推测有三列 1’ order by 1,2,3%23 发现#被过滤,采用url对应编码%23 或者 用–+,也可以用作注释 继续查注入点 id=a’ union select 1,2,3%27 i.原创 2021-10-27 11:08:44 · 199 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc 1
目录知识点解题步骤 知识点 WAF PHP的字符串解析特性Bypass http走私 几个重要函数 解题步骤 打开源码,发现有WAF 和 一个新页面: (这里是需要输入num的意思?) 进入该页面: (意思大概要输入num的一个值,并且对num过滤了一堆东西) 看其他大佬说,这里的突破点是: num只能传数字和运算符号,不能输字母 (怎么看出来呢-----来自小菜鸡的疑惑?) 找到flagg文件目录 进入该目录,得到flagg ...原创 2021-11-02 10:26:13 · 115 阅读 · 0 评论