原文:[极客大挑战 2019]Knife

根据题目Knife 猜想尝试用蚁剑连接 密码:Syc 找到flag emmm确实白给的shell.. ...

2020-01-14 20:42 0 576 推荐指数:

查看详情

[极挑战 2019]Knife

[极挑战 2019]Knife 打开 提示很明显,有一个菜刀,还有一句话木马也挂上了..需要做的就是把蚁剑或者菜刀连上去 直接就可以打开系统文件夹 在根目录下发现flag ...

Thu Jul 16 06:24:00 CST 2020 0 603
[极挑战 2019]LoveSQL

0x00 知识点 1:万能密码登陆 2:登陆后直接使用联合查询注入 0x01解题 登陆后进行简单测试发现是字符型注入 order by 测试数据库有多少字段 发现在4的时候报错,没有过滤,直 ...

Tue Jan 28 04:36:00 CST 2020 0 1199
[极挑战 2019]BuyFlag

0x00 知识点 php中的strcmp漏洞 说明: 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返 ...

Wed Jan 29 04:47:00 CST 2020 0 996
[极挑战 2019]Upload

0x00 知识点 一个常规上传题目,知识点全都来自前几天写的文章: https://www.cnblogs.com/wangtanzhi/p/12243206.html 1:某些情况下绕过后缀名 ...

Mon Feb 03 04:39:00 CST 2020 0 1241
[极挑战 2019]PHP

0x00知识点 1:直接扫描目录得到网站源码。 2:public、protected与private在序列化时的区别 3:__wakeup()方法绕过 一个经常被用来出题的函数 (CVE- ...

Wed Jan 15 04:25:00 CST 2020 0 1009
[极挑战 2019]BabySQL 1

考点就是一系列的sql注入操作 和 replace函数过滤 进入页面如图 ​ 基础过滤测试 union 、select 、information_schema试试有没有被过滤 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[极挑战 2019]Upload

题目打开是一个文件上次功能点 首次常规操作二话不说先上传一个一句话木马。 <?php @eval($_POST['123'])?> 页面提示被拦截,并显 ...

Mon Aug 30 22:04:00 CST 2021 0 97
2019挑战

[极挑战 2019]EasySQL 用1’ 测试发现存在字符型注入 首先尝试构造用万用密码登录 得到flag [极挑战 2019]LoveSQL 居然和 [极挑战 2019]EasySQL 一样,用万用密码进去了 ...

Wed Jul 22 00:09:00 CST 2020 0 565
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM