目录 刷题记录:[SWPU2019]Web1 知识点 MariaDB的SQL注入 将列转换成行,无列名注入 刷题记录:[SWPU2019]Web1 题目复现链接:https://buuoj.cn/challenges 知识点 ...
x 知识点 bypass information schema 参考链接: https: www.anquanke.com post id 进行bypass之前先了解一下mysql中的information schma这个库是干嘛的,在SQL注入中它的作用是什么,那么有没有可以替代这个库的方法呢 information schema: 简单来说,这个库在mysql中就是个信息数据库,它保存着my ...
2020-01-29 21:25 0 924 推荐指数:
目录 刷题记录:[SWPU2019]Web1 知识点 MariaDB的SQL注入 将列转换成行,无列名注入 刷题记录:[SWPU2019]Web1 题目复现链接:https://buuoj.cn/challenges 知识点 ...
的with rollup 猜测源码为 参考SWPUCTF2019 利用session.uploa ...
01editor 选择 EBCDIC编码得到压缩包的密码 这里用到的是福尔摩斯里面的跳舞的小人加密 结果是:iloveholmesandwllm ...
yu遇到复杂的函数 不妨动态跟一下 程序流程很清晰 1.输入 判断是否为32位 2.与字符串 SWPU_2019_CTF 异或 3.maincode加密 4.对比 这里的加密函数极为复杂 我们用x32dbg跟一下 发现仍然是一个异或加密 异 ...
知识点 ntfs流的查看 题 运行一下下载的程序,会出现一个1.txt 根据提示,查看ntfs流 在当前目录打开cmd 输入:notepad 1.txt:flag.txt 即可看到附加的n ...
binwalk常用命令之提取binwalk出的隐藏文件 -e 分解出压缩包 binwalk -e pcat.bin //要分解的文件名 -D或者–dd 分解某种类型的文件(在 ...
上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面 ...
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...