的with rollup 猜测源码为 参考SWPUCTF2019 利用session.uploa ...
目录 刷题记录: SWPU Web 知识点 MariaDB的SQL注入 将列转换成行,无列名注入 刷题记录: SWPU Web 题目复现链接:https: buuoj.cn challenges 知识点 MariaDB的SQL注入 https: mariadb.com kb en mysqlinnodb table stats mysql.innodb table stats用于报表名 sele ...
2020-01-12 21:34 0 1537 推荐指数:
的with rollup 猜测源码为 参考SWPUCTF2019 利用session.uploa ...
0x00 知识点 bypass information_schema 参考链接: https://www.anquanke.com/post/id/193512 进行bypass之前先了解一下 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一、涉及知识点 1、任意文件下载 2、PHAR反序列化RCE 二、解题方法 刷题记录 ...
目录 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一、前言 二、正文 1、解题过程 2、解题方法 刷题记录:[CISCN2019 华北赛区 ...
目录 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 一、涉及知识点 1、敏感文件泄露 2、绕过及sql注入 3、文件上传:短标签绕过php过滤 刷题记录 ...
1. 引言 题目链接:https://buuoj.cn/challenges#[CISCN2019 华北赛区 Day2 Web1]Hack World 2. 解题思路 输入 1 或者 2 都有正常回显,但是输入1和2的回显不同输入其他会返回false,猜测为bool型注入 ...
01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密 结果是:iloveholmesandwllm ...
yu遇到复杂的函数 不妨动态跟一下 程序流程很清晰 1.输入 判断是否为32位 2.与字符串 SWPU_2019_CTF 异或 3.maincode加密 4.对比 这里的加密函数极为复杂 我们用x32dbg跟一下 发现仍然是一个异或加密 异 ...