原文:BUUCTF | [CISCN2019 華北賽區 Day2 Web1]Hack World

id id id id 在自己的環境下驗證一下: 爆一下數據庫: id ascii substr database , , gt View Code 過濾如何處理: 在爆flag的時候發現有過濾 :select,show, 很是難受,后來在師傅的博客上看到了這種方法: id if ascii substr select flag from flag , , , , , , , 構造payload ...

2019-10-25 19:57 0 664 推薦指數:

查看詳情

刷題記錄--[CISCN2019 華北賽區 Day2 Web1]Hack World

1. 引言 題目鏈接:https://buuoj.cn/challenges#[CISCN2019 華北賽區 Day2 Web1]Hack World 2. 解題思路 輸入 1 或者 2 都有正常回顯,但是輸入1和2的回顯不同輸入其他會返回false,猜測為bool型注入 ...

Wed Apr 14 05:49:00 CST 2021 0 1273
[CISCN2019 華北賽區 Day2 Web1]Hack World

題目 拿到這道題,是給了提示的,我們猜想是一道注入的題目 分析 我們先提交一個1,抓個包看看 再跟個1'呢 發現報錯,再輸入1' or 1= ...

Fri Sep 11 19:45:00 CST 2020 0 707
[CISCN2019 華北賽區 Day1 Web1]Dropbox

0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
BUUCTF | [CISCN2019 華北賽區 Day1 Web2]ikun

步驟: 找到lv6的購買出,修改折扣買lv6 ;然后找到admin的登陸界面,JWT破解,登陸admin ;點擊一鍵成為大會員,利用python反序列化漏洞讀取flag ...

Sun Nov 03 22:24:00 CST 2019 0 354
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM