Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基於布爾的SQL盲注 本題要點:異或運算、布爾盲注、過濾 打開 ...
Day login SKCTF http: . . . : SKCTF xxxxxxxxxxxxxxxxxxxxx hint:union,命令執行 本題要點:union繞過 命令執行 腳本編寫 base 編碼 打開頁面如下: 用bp嘗試抓包,打開代理 接着發送到repeater,go一下 看到一串base 密文 解密一下 sql SELECT username,password FROM admi ...
2019-07-11 23:33 0 1576 推薦指數:
Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基於布爾的SQL盲注 本題要點:異或運算、布爾盲注、過濾 打開 ...
Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本題要點:strcmp()、md5 collision ...
Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...
Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} ...
Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...
Day31 求getshell http://123.206.87.240:8002/web9/ ...
Day9 變量1 http://123.206.87.240:8004/index1.php 本題 ...