目录 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知识点 1、无数字字母shell (1)代码中没有引号的字符都自动作为字符串 (2)Ascii码大于 ...
目录 刷题记录: SUCTF EasySQL 一 涉及知识点 堆叠注入 set sql mode PIPES AS CONCAT 将 视为字符串的连接操作符而非或运算符 没有过滤 的时候可以直接注入 二 解题方法 刷题记录: SUCTF EasySQL 题目复现链接:https: buuoj.cn challenges 参考链接:SUCTF 部分复现 一 涉及知识点 堆叠注入 set sql m ...
2019-09-02 23:04 4 2804 推荐指数:
目录 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知识点 1、无数字字母shell (1)代码中没有引号的字符都自动作为字符串 (2)Ascii码大于 ...
目录 刷题记录:[SUCTF 2019]CheckIn 一、涉及知识点 1、利用.user.ini上传\隐藏后门 2、绕过exif_imagetype()的奇技淫巧 二、解题方法 刷 ...
目录 刷题记录:[SUCTF 2019]Pythonginx 一、涉及知识点 1、 CVE-2019-9636:urlsplit不处理NFKC标准化 2、Nginx重要文件位置 二、解题方法 ...
0x00 知识点: 1:堆叠注入 2:sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT 将 || 视为字符串 ...
首先查看源代码, 没有什么可以利用的 题目提示sql注入,但是不知道过滤了什么东西,可以使用fuzz字典来跑一下,字典跑后发现有三种结果 第一种,就是没有任何回显,意思就是没有过滤该关键字 ...
fuzz ing了一下,发现了一堆过滤: 同时发现了注入点,这个应该是var_dump()函数 ===============第二天的分割线 好吧我放弃了,找了一下wp 正确解 ...
(我被虐到了,呜呜呜) 听说有大佬就三个字母就解决了,我枯了,payload:*,1,听说是直接猜出了源码select $_GET['query'] || flag from flag 这种方式 ...
目录 刷题记录:[EIS 2019]EzPOP 知识点 编码写shell绕过 base64工作机制 绕过后缀名检查 刷题记录:[EIS 2019]EzPOP 题目复现链接:https://buuoj.cn ...