![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
复习
文章平均质量分 71
Zero_Adam
这个作者很懒,什么都没留下…
展开
-
【复习】BUUCTF:[GXYCTF2019]BabySQli -- 需要猜测源码的sql注入???不认为这个是个好题,,
目录:一、自己做:1.偷看了一眼WP二、学到的:三、学习WP一、自己做:先看看有什么 提示啥的,看到了PHP的版本是 5.3.29 。可能存在;%00截断 , 然后在search.php中有MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5。不知道是什么编码,不是base64。!!进行base32解码后是这个c2VsZWN0ICogZnJvbSB1c2VyIH原创 2021-04-19 21:32:46 · 183 阅读 · 0 评论 -
【复习】BUUCTF:[GXYCTF2019]BabyUpload -- 对.htaccess的 包含自己和解析图片马为php文件都可以的 。。也算easy
一、自己做:只需要更改Content-Type就能够绕过了,但是好像对文件内容有过滤。那么,不能有? ,看看PHP的版本,看看能够用html的script进行绕过能成功,看看能否解析。原创 2021-04-19 13:27:04 · 1044 阅读 · 0 评论 -
-------已搬运--【复习】BUUCTF:[BJDCTF2020]ZJCTF,不过如此 ---preg的东西
目录:一、自己做:二、不足:一、自己做:直接给了源码,<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1>原创 2021-04-18 23:14:57 · 214 阅读 · 0 评论