打開網頁,然后發現menu中有個buyflag的連接,點進去 如果你想買這個flag ,你必須是來自CUIT的一名學生,還必須回答正確的密碼。簡單了解,我們查看源碼,發現思路 POST方式傳入兩個參數,password和money,其中password要繞過 ...
x 知識點 php中的strcmp漏洞 說明: 參數 str 第一個字符串。str 第二個字符串。如果 str 小於 str 返回 lt 如果 str 大於 str 返回 gt 如果兩者相等,返回 。 可知,傳入的期望類型是字符串類型的數據,但是如果我們傳入非字符串類型的數據的時候,這個函數將會有怎么樣的行為呢 實際上,當這個函數接受到了不符合的類型,這個函數將發生錯誤,但是在 . 之前的php ...
2020-01-28 20:47 0 996 推薦指數:
打開網頁,然后發現menu中有個buyflag的連接,點進去 如果你想買這個flag ,你必須是來自CUIT的一名學生,還必須回答正確的密碼。簡單了解,我們查看源碼,發現思路 POST方式傳入兩個參數,password和money,其中password要繞過 ...
簡介 原題復現:[極客大挑戰 2019]BuyFlag 考察知識點:php函數特性(is_numeric()、strcmp函數()) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台 特別感謝!) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 復現 ...
0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...
[極客大挑戰 2019]LoveSQL 打開后頁面和easysql一樣,測試了一下注入點: 在username和password都可以注入,並且單引號報錯雙引號不報錯 接下來就是按sql注入的流程操作: 1.測試有多少字段 測試每個字段對應的內容 2.爆出數據庫名 3.爆出數據庫里的表 ...
知識點 1.Referer HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲 ...
[極客大挑戰 2019]Knife 打開 提示很明顯,有一個菜刀,還有一句話木馬也掛上了..需要做的就是把蟻劍或者菜刀連上去 直接就可以打開系統文件夾 在根目錄下發現flag ...
這個題Easy吐了,還特意看了別的wp。 payload: ...
打開題目右鍵查看源代碼 直接傳參/?cat=dog 得到flag ...