[BJDCTF2020]Easy MD5 第一步 绕过: 输入:ffifdyop 原因:数据库会把16进制转为ascii解释 如下: flag{welcome}的16进制是0x666c61677b77656c636f6d657d 而我们的md5(ffifdyop) 会返回16进制 ...
BJDCTF nd 假猪套天下第一 假猪套是一个梗吗 进入题目,是一个登录界面,输入admin的话会返回错误,登录不成功,其余用户可以正常登陆 以为是注入,简单测试了一下没有什么效果 抓包查看信息,发现源代码有提示 访问L g n.php 显示需要在 年后才开放访问,请求头里面有time,修改成一个很大的数字 返回信息变成了需要从本地访问,使用XFF或者Client ip绕过 现在的错误信息变成 ...
2020-03-31 13:03 0 1388 推荐指数:
[BJDCTF2020]Easy MD5 第一步 绕过: 输入:ffifdyop 原因:数据库会把16进制转为ascii解释 如下: flag{welcome}的16进制是0x666c61677b77656c636f6d657d 而我们的md5(ffifdyop) 会返回16进制 ...
0x00 知识点 password='".md5($pass,true)."' 链接: https://www.jianshu.com/p/12125291f50d ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 ...
各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 F12或者Burp抓取响应头可以看到Hint,也就是后端处理的SQL语句 ...
搞了好久,这道题,知识点 (1) md5(passwrod,true) 返回得时字符串得原始数据 (2) php弱类型匹配或数组绕过 打开题目,我也是很懵逼,看上去像sql注入,但是注入半天也没什么反应,于是我们去看源码,在响应头得地方看到了提示 果然是sql注入 ...
[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因 ...
fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试{{config}}有回显,直接打个python3的payload试试 {{().__class ...
一、最简单的misc-y1ng 题目下载下来是带密码的 secret.zip压缩包,怀疑伪加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件头数 ...
题目源码 $_SERVER['QUERY_STRING']绕过 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...