原文:[強網杯 2019] UPLOAD

wp 大佬的 wp : https: www.zhaoj.in read .html 個人總結 只能上傳正常的圖片,非 png 格式會自動轉化為 png,圖片被保存在 upload 目錄下 本題是 www.tar.gz 泄露,源碼泄露總結 函數流程: 沒有登陸時,跳轉到 index.php,進行注冊登陸。login check 函數將 cookie user 賦給 profile,然后 base ...

2019-12-31 12:34 0 1471 推薦指數:

查看詳情

[ 2019]隨便注

這是一道來自強的題目 第一回合 常規測試 查看頁面信息 注入類型判斷: 判斷列數 一共3列 獲取相關信息 過濾了select,無法通過大小寫繞過 幾經嘗試無果,只能求助於百度 第二回合 花式注入 所謂堆疊注入,就是一次性執行多條查詢語句 獲取數據庫 ...

Sat Mar 28 02:36:00 CST 2020 1 2419
2019babybank writeup及淺析

前言 2019CTF智能合約題目--babybank wp及淺析 ps:本文最先寫在我的新博客上,后面會以新博客為主,看心情會把文章同步過來 分析 反編譯 使用OnlineSolidityDecompiler對合約進行逆向,獲取合約源碼偽代碼 參考其他師傅 ...

Tue Aug 27 03:55:00 CST 2019 0 478
buuctf | [ 2019]隨便注

1' and '0,1' and '1 : 單引號閉合 1' order by 3--+ : 猜字段 1' union select 1,database()# :開始注入,發現正 ...

Sat Oct 12 05:24:00 CST 2019 0 2009
[ 2019]高明的黑客

訪問壓縮包內php文件,傳入參數未報錯且具有返回值 存在形如 思路:遍歷文件查找未被置空入口 exp 參數測試 /xk0SzyKwfzw.php?Efa5BVG=find / - ...

Sun Nov 08 07:06:00 CST 2020 0 746
[ 2019]高明的黑客

[ 2019]高明的黑客 下載完源碼,本想好好審計,看到數目后我的內心 這么多的文件其實就是根據一句話木🐎的原理,在大批量的文件中找到你最中意的那個PHP預定義變量$_GET或者$_POST. 此題兩種解法, 挨個審計3002個文件,挨個傳參,運氣好第一次就有 ...

Thu Apr 09 02:56:00 CST 2020 3 1810
[ 2019]隨便注 1

0x01 堆疊注入學習(堆疊查詢,Stacked Queries) 堆疊注入為攻擊者提供了很多控制權,與僅限於SELECT語句的UNION聯合查詢攻擊不同,堆疊注入可以用於執行任何SQL語句 ...

Tue Feb 25 08:38:00 CST 2020 1 7865
[ 2019] 隨便注

wp 打開靶機,隨便提交,發現似乎是把 PHP 查詢的原始結果之間返回了 輸入 select 發現了過濾語句,過濾了 select,update,delete,drop,insert ...

Tue Dec 31 20:33:00 CST 2019 0 1446
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM