原文:[强网杯 2019]高明的黑客

访问压缩包内php文件,传入参数未报错且具有返回值 存在形如 思路:遍历文件查找未被置空入口 exp 参数测试 xk SzyKwfzw.php Efa BVG find name flag maxdepth payload xk SzyKwfzw.php Efa BVG cat flag 参考 https: blog.csdn.net a article details https: blog.c ...

2020-11-07 23:06 0 746 推荐指数:

查看详情

[ 2019]高明黑客

[ 2019]高明黑客 下载完源码,本想好好审计,看到数目后我的内心 这么多的文件其实就是根据一句话木🐎的原理,在大批量的文件中找到你最中意的那个PHP预定义变量$_GET或者$_POST. 此题两种解法, 挨个审计3002个文件,挨个传参,运气好第一次就有 ...

Thu Apr 09 02:56:00 CST 2020 3 1810
[原题复现] 2019 WEB高明黑客

简介 原题复现: 考察知识点:python代码编写能力。。。 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此 ...

Mon Feb 10 15:53:00 CST 2020 0 1820
upload&&高明黑客&&随便注 复现

UPLOAD 知识点:代码审计,PHP 反序列化 复现环境:https://github.com/CTFTraining/qwb_2019_upload 步骤就简略了(因为看过WP再来复现的,主要是如何解决和方法): 1.打开靶机页面,注册账号,密码,上传一个图片马 上传上去了,但是很明显 ...

Fri Sep 20 19:21:00 CST 2019 0 547
[ 2019] UPLOAD

wp 大佬的 wp : https://www.zhaoj.in/read-5873.html 个人总结 只能上传正常的图片,非 png 格式会自动转化为 png,图片被保存在 uplo ...

Tue Dec 31 20:34:00 CST 2019 0 1471
[ 2019]随便注

这是一道来自强的题目 第一回合 常规测试 查看页面信息 注入类型判断: 判断列数 一共3列 获取相关信息 过滤了select,无法通过大小写绕过 几经尝试无果,只能求助于百度 第二回合 花式注入 所谓堆叠注入,就是一次性执行多条查询语句 获取数据库 ...

Sat Mar 28 02:36:00 CST 2020 1 2419
2019babybank writeup及浅析

前言 2019CTF智能合约题目--babybank wp及浅析 ps:本文最先写在我的新博客上,后面会以新博客为主,看心情会把文章同步过来 分析 反编译 使用OnlineSolidityDecompiler对合约进行逆向,获取合约源码伪代码 参考其他师傅 ...

Tue Aug 27 03:55:00 CST 2019 0 478
buuctf | [ 2019]随便注

1' and '0,1' and '1 : 单引号闭合 1' order by 3--+ : 猜字段 1' union select 1,database()# :开始注入,发现正 ...

Sat Oct 12 05:24:00 CST 2019 0 2009
[ 2019]随便注 1

0x01 堆叠注入学习(堆叠查询,Stacked Queries) 堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句 ...

Tue Feb 25 08:38:00 CST 2020 1 7865
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM