原文:码南邮CTF一道简单的sql注入题目

题目地址:http: chinalover.sinaapp.com web index.php 一看有源码,必须马上点击Source,真香 思路还是很清晰的,提交用户名参数和密码参数,拼接sql查询语句,密码的md 值和用户名对应记录的密码一致,则输出flag。显然我们也不知道username值可能是啥,sql注入实锤了,在username字段做写文章。 首先就是sql语句的拼接,闭合左单引号然 ...

2019-11-27 20:28 0 314 推荐指数:

查看详情

CTF--SQL注入

CTF--SQL注入题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' '进行注入,emm报错,于是加入老手段,and 1=1 %23,ok,没报错,说明成功 ...

Sat May 18 23:08:00 CST 2019 0 743
一道简单SQL注入

这是我真正意义上来说做的第一道SQL题目,感觉从这个题目里还是能学到好多东西的,这里记录一下这个题目的writeup和在其中学到的东西 link:https://www.ichunqiu.com/battalion Web分类下的SQL 尝试SQL注入 进入这个模拟环境之后,会得到一个提示 ...

Wed Apr 22 08:12:00 CST 2020 0 1874
CTF - Writeup

CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
一道CTF题目看无参数RCE

0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. 0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参数函数进行RCE,具体可以看下段代码:   第一个if过滤掉了常用的伪协议,无法直接使用 ...

Wed May 13 17:51:00 CST 2020 0 621
ctf之web之wp

下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1、签到题 直接查看源码即可 2、md5 collision 解读代码: 经典的md5加密题:个人感觉这题考的就是两个等于号 ...

Tue Mar 17 23:20:00 CST 2020 0 926
CTF平台一道PHP代码注入

这道题以前做过但是没有好好的总结下来。今天又做了一下,于是特地记录于此。 首先就是针对源码进行审计: ...

Mon Jul 01 00:52:00 CST 2019 0 929
一道简单的CTFpython沙箱逃逸题目

看了几天的ssti注入然后了解到有python沙箱逃逸 学过ssti注入的话python沙箱逃逸还是很容易理解的。 看一道CTF题目,源码的话我改了改,一开始不能用,直接在py2上运行就好。 题目要求读取./key的值,我们这里来执行命令。 题目一开始就删除了些危险函数,比如file ...

Sun Jan 13 00:33:00 CST 2019 0 647
ctf-web的writeup

WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接指向的其他页面、HTTP响应头部都可能隐藏flag或提示信息。在渗透测试中,开发者留下的多余注释和测试页面有时也能提供线索。 md5 ...

Wed Aug 29 00:47:00 CST 2018 0 1227
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM