Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day sql注入 http: . . . : web 全都tm过滤了绝望吗 提示 , , , , , , 本题要点: DS Store源码泄露 用bp弱口令爆一波 没有结果 用御剑扫描后台 也没有有效信息 用语句测试一下 咦 为什么会直接跳转到后台.......我这里用的是chrome浏览器 火狐浏览器就不行 按照提示 输入命令ls 这就出来了 一脸懵逼ing 以下是试用火狐浏览器的显示: 神奇 ...
2019-07-04 11:06 2 1771 推荐指数:
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错 ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开 ...
Day31 求getshell http://123.206.87.240:8002/web9/ 本题要点: 上传漏洞,各种过滤(大小写、扩展名、格式 ...
Day9 变量1 http://123.206.87.240:8004/index1.php 本题 ...
+[]- +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ ...
贝斯家族 @iH<,{bdR2H;i6*Tm,Wx2izpx2! 本题要点:base91转码 看到贝斯家族..... 那么这串字符一定是BASE系列的了~ 可是。。。。 常见 ...