原文:Bugku-CTF之sql注入2 (全都tm過濾了絕望嗎?)

Day sql注入 http: . . . : web 全都tm過濾了絕望嗎 提示 , , , , , , 本題要點: DS Store源碼泄露 用bp弱口令爆一波 沒有結果 用御劍掃描后台 也沒有有效信息 用語句測試一下 咦 為什么會直接跳轉到后台.......我這里用的是chrome瀏覽器 火狐瀏覽器就不行 按照提示 輸入命令ls 這就出來了 一臉懵逼ing 以下是試用火狐瀏覽器的顯示: 神奇 ...

2019-07-04 11:06 2 1771 推薦指數:

查看詳情

Bugku-CTF之你從哪里來

Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} 本題要點:SQL注入繞過、雙寫繞過、報錯 ...

Tue Jun 11 19:14:00 CST 2019 3 863
Bugku-CTF之各種繞過

Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
Bugku-CTF之求getshell

Day31 求getshell http://123.206.87.240:8002/web9/ 本題要點: 上傳漏洞,各種過濾(大小寫、擴展名、格式 ...

Thu Jun 06 00:36:00 CST 2019 0 1544
Bugku-CTF之變量1

Day9 變量1 http://123.206.87.240:8004/index1.php 本題 ...

Sat Apr 20 20:44:00 CST 2019 0 501
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM