原文:BUUCTF | [CISCN2019 华北赛区 Day2 Web1]Hack World

id id id id 在自己的环境下验证一下: 爆一下数据库: id ascii substr database , , gt View Code 过滤如何处理: 在爆flag的时候发现有过滤 :select,show, 很是难受,后来在师傅的博客上看到了这种方法: id if ascii substr select flag from flag , , , , , , , 构造payload ...

2019-10-25 19:57 0 664 推荐指数:

查看详情

刷题记录--[CISCN2019 华北赛区 Day2 Web1]Hack World

1. 引言 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day2 Web1]Hack World 2. 解题思路 输入 1 或者 2 都有正常回显,但是输入1和2的回显不同输入其他会返回false,猜测为bool型注入 ...

Wed Apr 14 05:49:00 CST 2021 0 1273
[CISCN2019 华北赛区 Day2 Web1]Hack World

题目 拿到这道题,是给了提示的,我们猜想是一道注入的题目 分析 我们先提交一个1,抓个包看看 再跟个1'呢 发现报错,再输入1' or 1= ...

Fri Sep 11 19:45:00 CST 2020 0 707
[CISCN2019 华北赛区 Day1 Web1]Dropbox

0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
BUUCTF | [CISCN2019 华北赛区 Day1 Web2]ikun

步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag ...

Sun Nov 03 22:24:00 CST 2019 0 354
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM