题目提示SQL注入,打开源代码发现<!--SELECT * FROM info WHERE id=1--> 尝试union select 1,2,3提示inj code! 经过多次尝试之后发现select已经被过滤,于是百度绕过select过滤的方法,/*!%53eLEct ...
Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page ec dde ee bb fba e .php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf O ,但是又不能出现这个,根据mysql字符集问题, c c f eb f fd b bee ef .php 为极客出的一道题目。 这题在前面 ec dde ...
2016-11-13 19:09 0 1910 推荐指数:
题目提示SQL注入,打开源代码发现<!--SELECT * FROM info WHERE id=1--> 尝试union select 1,2,3提示inj code! 经过多次尝试之后发现select已经被过滤,于是百度绕过select过滤的方法,/*!%53eLEct ...
0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...
爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...
0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...
爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给he ...
先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...
右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...