
web
我的征途是星辰大海。
贪财好色,一个俗人!!!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[ACTF2020 新生赛]BackupFile
[ACTF2020 新生赛]BackupFile根据题目提示,我们可以尝试添加后缀index.php.zip得到文件。文件内容代码审计<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str原创 2021-01-02 21:09:32 · 259 阅读 · 0 评论 -
[极客大挑战 2019]Http
[极客大挑战 2019]Http一打开什么都没有那就打开源码查看一下发现一个特殊页面。访问需要原创 2021-01-01 14:18:57 · 176 阅读 · 1 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife打开题目使用蚁剑连接根据题目提示密码为:Syc在根目录下找到flag原创 2020-12-31 14:10:12 · 195 阅读 · 0 评论 -
[BJDCTF 2nd]签到-y1ng
[BJDCTF 2nd]签到-y1ng一看就是一个base64上网站:https://base64.us/原创 2020-12-31 14:05:22 · 234 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
[ACTF2020 新生赛]Exec一看就是命令注入使用bp抓个包吧。使用hackbar提交post参数。经过测试应该是linux命令执行。先查看一下目录。在根目录下看到了flag文件。尝试读取文件。target=127.0.0.1;cat ../../../flag得到flag...原创 2020-12-31 13:43:20 · 182 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping根据题目的提示,这个可能是命令执行根据页面提示,输入url:http://05df5be8-c2dd-4ebf-9856-64b48f2b1336.node3.buuoj.cn//?ip=127.0.0.1&:无论左边是false还是true,右边都执行|:无论左边是false还是true,右边都会执行&&:具有短路效果,左边是false,右边不执行。 ||:具有短路效果,左边是true,右边不执行。windows:原创 2020-12-31 13:36:59 · 174 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞命令执行漏洞简介:用户提交的数据能被windows,linux当成命令执行。命令执行漏洞拼接符号&:无论左边是false还是true,右边都执行|:无论左边是false还是true,右边都会执行&&:具有短路效果,左边是false,右边不执行。 ||:具有短路效果,左边是true,右边不执行。反引号和$()中的内容会被当成命令首先执行。windows:&:前面语句为假时直接执行后面的命令。&&:前面的语句为假时直接出错,后面的命原创 2020-12-31 13:16:01 · 213 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL一打开就是一个登录页面尝试使用万能密码登录。admin’ or 1=1 #得到flag原创 2020-12-31 10:42:01 · 90 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
[ACTF2020 新生赛]Include一打开就是这个点击突然发现url不一样。有个文件是flag.php那就读取这个文件。输入url:http://dc72b083-0012-45af-9b56-7341ed5185f7.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php得到base64编码的页面解码得到flag...原创 2020-12-30 22:31:37 · 138 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL一打开就是一个注入页面尝试了一下常规的注入,都不能很好的注入。那就尝试一下使用堆叠注入,关键的查询代码是 select $post[‘query’]||flag from Flag官方给的 payload 是1;set sql_mode=PIPES_AS_CONCAT;select 1拼接一下就是select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag关于 sql_mode : 它定转载 2020-12-30 22:13:57 · 223 阅读 · 0 评论 -
[极客大挑战 2019]Havefun
[极客大挑战 2019]Havefun打开一看,没有任何头绪。那就打开源码尝试输入?cat=dog尝试输入:?cat=doghttp://2319d126-2b8d-47c5-a1b3-0104a1ba5aab.node3.buuoj.cn/?cat=dog得到flag原创 2020-12-30 21:35:40 · 128 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL尝试使用万能密码登录:admin’or 1=1 – ss成功。原创 2020-12-30 21:23:46 · 198 阅读 · 0 评论 -
[强网杯 2019]随便注
[强网杯 2019]随便注一打开就是这样根据题目的提示和url感觉这个就是sql注入。输入url:http://e7b9b505-a009-4b9a-82c1-c829253e1724.node3.buuoj.cn/?inject=1http://e7b9b505-a009-4b9a-82c1-c829253e1724.node3.buuoj.cn/?inject=2页面回显的不一样,可能存在联合注入http://e7b9b505-a009-4b9a-82c1-c829253e1724.no原创 2020-12-30 21:16:21 · 115 阅读 · 0 评论