原文:XCTF-upload

這道題的話,看了一下是RCTF 的原題。。。。可是這也太難了吧QAQ,文件名作為注入點可也是太秀了,害的我一直以為是文件上傳QAQ,並且這道題的坑還不少,就是注入時的輸出只能為 進制。。。。。這也就是說還需要你進行一下進制轉換。。。 還有這里面將select和from過濾了一次。。。你還需要雙寫,,,哎。心累 一遍遍的fuzz的話,不知道要弄到什么時候。幸虧我是看着題解做的 : 不說了,因為自己啥 ...

2019-07-10 16:11 0 814 推薦指數:

查看詳情

XCTF Web upload(RCTF 2015)

做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名('filename',...) values('你上傳的文件名',...); 構造 ...

Fri May 31 09:22:00 CST 2019 0 1638
XCTF-Web進階-upload1

顯然是讓我們上傳文件,思路當然是上傳一個木馬文件,然后通過蟻劍連接查看目錄獲取flag。 但是當我們想要上傳php文件的時候會出現彈窗,並且連“上傳”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF Normal_RSA

這題本來算是很常規的rsa了,下載附件 發現有個公鑰文件,還有一個加密文件,這種題之前有遇到一次,做法和這個類似,上次那個是用rsa的庫,直接解的,這次直接用常規的,好像更簡單,記錄下 ...

Wed Apr 15 07:34:00 CST 2020 0 759
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM