進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...
x 知識點 emmm這道題目就是腦洞得大,能猜后端源碼 x 解題 查看源碼: base ,base 解碼得到 提示我們 要從 username 入手我們查看下 他有幾個字段 得到字段為 : 我們開始常規注入: 這里提示wrong user,用戶名錯誤,猜測為admin 我們把admin 放到第二個位置 不報錯 得到第二個字段就是我們的username字段 這里看網上師傅博客,有md 提示,我並沒 ...
2020-02-10 19:55 0 511 推薦指數:
進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...
這題的知識點是繞過密碼的md5驗證,參考Y1ng師傅的文章 看到題目,fuzz了一下,過濾的並不多 而且頁面源碼有給sql語句,不過需要先base32再base64解碼 ...
babysqli 注入題,打開一個簡易的登錄框,覺得出題人好像不是個完美主義者,登錄框做的很爛,但是我是個弟弟,還是要說出題人牛逼 好了,廢話不多說,我們填寫賬號密碼,先用 username:admin password:admin 告訴我,wrong pass! 然后我們再試試萬能密碼 ...
題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...
0x00 知識點 文件類型繞過: apache環境下上傳.hatcess 首先上傳一個.htaccess內容如下的文件 :SetHandler application/x-httpd-php ...
[GXYCTF2019]StrongestMind ...
還是多積累吧,練得少沒啥思路,借鑒其他大佬的wp 試了一下上傳格式不支持.jpg和.gif,但是可以用png,根據提示不能上傳帶有ph的格式,試一下.hatcess,成功懟進去了 上 ...
[GXYCTF2019]simple CPP 一.查殼 無殼,64位程序 二.IDA分析 找到主函數后動態調試,看的更清楚 經過調試后我們可以找到len就是儲存字符串長度的變量,之后判斷長度是不是大於30,不是的話繼續,然后將輸入的字符串分別與v7中的內容 ...