原文:[CISCN2019 華北賽區 Day2 Web1]Hack World

題目 拿到這道題,是給了提示的,我們猜想是一道注入的題目 分析 我們先提交一個 ,抓個包看看 再跟個 呢 發現報錯,再輸入 or ,猜想后端應該是做了某種過濾 我們先來fuzz一下,看到底哪些關鍵字被過濾掉了 把數據包放到爆破模塊中 導入我們的fuzz字典,然后開始爆破 leng 的是沒有被過濾掉的,結合沒有被過濾的關鍵字,我們考慮用bool盲注 payload 當 gt 時,報錯,說明第一個字符 ...

2020-09-11 11:45 0 707 推薦指數:

查看詳情

刷題記錄--[CISCN2019 華北賽區 Day2 Web1]Hack World

1. 引言 題目鏈接:https://buuoj.cn/challenges#[CISCN2019 華北賽區 Day2 Web1]Hack World 2. 解題思路 輸入 1 或者 2 都有正常回顯,但是輸入1和2的回顯不同輸入其他會返回false,猜測為bool型注入 ...

Wed Apr 14 05:49:00 CST 2021 0 1273
[CISCN2019 華北賽區 Day1 Web1]Dropbox

0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
[CISCN2019 總決賽 Day2 Web1]Easyweb

0x00 知識點 1:備份文件泄露 2:SQL注入 3:php短標簽 短標簽 需要php.ini開啟short_open_tag = On,但 不受該條控制。 0x01 解題 首先通過ro ...

Mon Feb 03 05:56:00 CST 2020 0 273
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM