Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开 ...
Day login SKCTF http: . . . : SKCTF xxxxxxxxxxxxxxxxxxxxx hint:union,命令执行 本题要点:union绕过 命令执行 脚本编写 base 编码 打开页面如下: 用bp尝试抓包,打开代理 接着发送到repeater,go一下 看到一串base 密文 解密一下 sql SELECT username,password FROM admi ...
2019-07-11 23:33 0 1576 推荐指数:
Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开 ...
Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision ...
Day2 flag.php(点了login咋没反应) 地址: http://123.206.87.240:8002/flagphp ...
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
Day31 求getshell http://123.206.87.240:8002/web9/ ...
Day9 变量1 http://123.206.87.240:8004/index1.php 本题 ...