目錄 刷題記錄:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知識點 1、無數字字母shell (1)代碼中沒有引號的字符都自動作為字符串 (2)Ascii碼大於 ...
目錄 刷題記錄: SUCTF EasySQL 一 涉及知識點 堆疊注入 set sql mode PIPES AS CONCAT 將 視為字符串的連接操作符而非或運算符 沒有過濾 的時候可以直接注入 二 解題方法 刷題記錄: SUCTF EasySQL 題目復現鏈接:https: buuoj.cn challenges 參考鏈接:SUCTF 部分復現 一 涉及知識點 堆疊注入 set sql m ...
2019-09-02 23:04 4 2804 推薦指數:
目錄 刷題記錄:[SUCTF 2019]EasyWeb(EasyPHP) 一、涉及知識點 1、無數字字母shell (1)代碼中沒有引號的字符都自動作為字符串 (2)Ascii碼大於 ...
目錄 刷題記錄:[SUCTF 2019]CheckIn 一、涉及知識點 1、利用.user.ini上傳\隱藏后門 2、繞過exif_imagetype()的奇技淫巧 二、解題方法 刷 ...
目錄 刷題記錄:[SUCTF 2019]Pythonginx 一、涉及知識點 1、 CVE-2019-9636:urlsplit不處理NFKC標准化 2、Nginx重要文件位置 二、解題方法 ...
0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...
首先查看源代碼, 沒有什么可以利用的 題目提示sql注入,但是不知道過濾了什么東西,可以使用fuzz字典來跑一下,字典跑后發現有三種結果 第一種,就是沒有任何回顯,意思就是沒有過濾該關鍵字 ...
fuzz ing了一下,發現了一堆過濾: 同時發現了注入點,這個應該是var_dump()函數 ===============第二天的分割線 好吧我放棄了,找了一下wp 正確解 ...
(我被虐到了,嗚嗚嗚) 聽說有大佬就三個字母就解決了,我枯了,payload:*,1,聽說是直接猜出了源碼select $_GET['query'] || flag from flag 這種方式 ...
目錄 刷題記錄:[EIS 2019]EzPOP 知識點 編碼寫shell繞過 base64工作機制 繞過后綴名檢查 刷題記錄:[EIS 2019]EzPOP 題目復現鏈接:https://buuoj.cn ...