原文:碼南郵CTF一道簡單的sql注入題目

題目地址:http: chinalover.sinaapp.com web index.php 一看有源碼,必須馬上點擊Source,真香 思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md 值和用戶名對應記錄的密碼一致,則輸出flag。顯然我們也不知道username值可能是啥,sql注入實錘了,在username字段做寫文章。 首先就是sql語句的拼接,閉合左單引號然 ...

2019-11-27 20:28 0 314 推薦指數:

查看詳情

CTF--SQL注入

CTF--SQL注入題目:GBK SQL injection 解析: 1.判斷注入點:加入單引號發現被反斜杠轉移掉了,換一個,看清題目,GBK,接下來利用寬字節進行注入 2.使用'%df' '進行注入,emm報錯,於是加入老手段,and 1=1 %23,ok,沒報錯,說明成功 ...

Sat May 18 23:08:00 CST 2019 0 743
一道簡單SQL注入

這是我真正意義上來說做的第一道SQL題目,感覺從這個題目里還是能學到好多東西的,這里記錄一下這個題目的writeup和在其中學到的東西 link:https://www.ichunqiu.com/battalion Web分類下的SQL 嘗試SQL注入 進入這個模擬環境之后,會得到一個提示 ...

Wed Apr 22 08:12:00 CST 2020 0 1874
CTF - Writeup

CTF攻防平台Writeup By:Mirror王宇陽 個人QQ歡迎交流:2821319009 技術水平有限~大佬勿噴 _ Web題 簽到題: 直接一梭哈…… md5 collision: 題目源碼提示: 呃……腦中閃過“PHP弱類型”於是乎……當然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
一道CTF題目看無參數RCE

0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參數函數進行RCE,具體可以看下段代碼:   第一個if過濾掉了常用的偽協議,無法直接使用 ...

Wed May 13 17:51:00 CST 2020 0 621
ctf之web之wp

下面是所有現在可以做的web題的wp! 建議使用CTRL+F查找所需題目,我都有標注!這樣方便! 1、簽到題 直接查看源碼即可 2、md5 collision 解讀代碼: 經典的md5加密題:個人感覺這題考的就是兩個等於號 ...

Tue Mar 17 23:20:00 CST 2020 0 926
CTF平台一道PHP代碼注入

這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計: ...

Mon Jul 01 00:52:00 CST 2019 0 929
一道簡單的CTFpython沙箱逃逸題目

看了幾天的ssti注入然后了解到有python沙箱逃逸 學過ssti注入的話python沙箱逃逸還是很容易理解的。 看一道CTF題目,源碼的話我改了改,一開始不能用,直接在py2上運行就好。 題目要求讀取./key的值,我們這里來執行命令。 題目一開始就刪除了些危險函數,比如file ...

Sun Jan 13 00:33:00 CST 2019 0 647
ctf-web的writeup

WEB 簽到題 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右鍵查看源代碼即可。在CTF比賽中,代碼注釋、頁面隱藏元素、超鏈接指向的其他頁面、HTTP響應頭部都可能隱藏flag或提示信息。在滲透測試中,開發者留下的多余注釋和測試頁面有時也能提供線索。 md5 ...

Wed Aug 29 00:47:00 CST 2018 0 1227
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM