原文:到处抄来的SUCTF2019 web wp

x EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 , 这样构造,最后拼接的查询语句就变成了 select , flag from Flag,可以直接得到当前表中的全部内容,就能够直接获得flag 正常解题 堆叠注入,先构造 show tables 可以得到当前的表信息 并且根据回显,我们可以大致判断查询语句为: ... POST ...

2019-11-02 08:39 0 471 推荐指数:

查看详情

2019-SUCTF-web记录

1.web1-chkin 首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含<?进行过滤,并且服务器对文件头有exif_type的判断,直接通过xbm格式绕过,传.htaccess和.user.ini是可以的,又因为此题为nginx ...

Thu Aug 22 17:39:00 CST 2019 0 1007
2019西湖论剑web wp

发在正文前 这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛。没解出flag,没截图,只提供了一些思路。 遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本 ...

Fri Apr 12 08:06:00 CST 2019 0 538
[SUCTF 2019]EasyWeb

0x00 知识点 本题知识量巨大,把我给看傻了。。盯着网上师傅们的博客看了好久。。 知识点1 构造不包含数字和字母的webshell 思路来自p牛 参考链接: https://www.leave ...

Sun Feb 02 05:59:00 CST 2020 0 558
SUCTF 2019-EasySQL

0x00 知识点: 1:堆叠注入 2:sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT 将 || 视为字符串 ...

Thu Nov 14 08:06:00 CST 2019 0 576
BUUCTF | [SUCTF 2019]CheckIn

感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg ...

Sat Oct 26 05:52:00 CST 2019 0 496
[SUCTF 2019]CheckIn

大佬的wp 首先上传包含一句话的php文件,提示illegal suffix!,试了一下.php3,.php5,.phtml等都不行 把文件后缀名改成.jpg试一下,检测到了内容 <? 那就用其他姿势 检测到文件不是图像,很明显 ...

Fri Feb 21 07:01:00 CST 2020 0 1084
[SUCTF 2019]Pythonginx

0x00知识点 2019black hat一个议题 PPT: 内容如下: 在unicode中字符℀(U+2100),当IDNA处理此字符时,会将℀变成a/c,因此当你访问此url时,dns服务器会自动将url重定向到另一个网站。如果服务器引用前端url时,只对域名做了限制 ...

Sun Jan 12 04:29:00 CST 2020 0 613
[SUCTF 2019]Game

buuoj杂项复现 下载了之后给了我们一张图片了网站的源代码 图片简单分析了之后没有什么内容,先看源代码的index.html 里面有base32编码,解码 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2=== 得到:suctf ...

Mon Jan 13 08:23:00 CST 2020 0 840
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM