原文:buuctf-web-[極客大挑戰 2019]BuyFlag 1

打開網頁,然后發現menu中有個buyflag的連接,點進去 如果你想買這個flag ,你必須是來自CUIT的一名學生,還必須回答正確的密碼。簡單了解,我們查看源碼,發現思路 POST方式傳入兩個參數,password和money,其中password要繞過is numeric 函數,並且密碼還要等於 ,php弱類型匹配, 於是我們直接讓password a就可以了,既繞過了is numeric ...

2020-12-06 13:15 0 1026 推薦指數:

查看詳情

BUUCTF-WEB-[極挑戰 2019]EasySQL 1

BUUCTF-WEB-[極挑戰 2019]EasySQL 1 1. 打開網址是一個簡單的登陸界面 2. 簡單的打量一番,這里使用萬能密碼即可進行注入即可得到flag 3. 簡單的了解萬能密碼 原理:SQL語句sql="select * from user ...

Fri Jan 15 00:04:00 CST 2021 0 657
[極挑戰 2019]BuyFlag

0x00 知識點 php中的strcmp漏洞 說明: 參數 str1第一個字符串。str2第二個字符串。如果 str1 小於 str2 返回 < 0; 如果 str1 大於 str2 返 ...

Wed Jan 29 04:47:00 CST 2020 0 996
[原題復現][極挑戰 2019]BuyFlag

簡介 原題復現:[極挑戰 2019]BuyFlag 考察知識點:php函數特性(is_numeric()、strcmp函數()) 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台 特別感謝!) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 復現 ...

Sat Feb 15 23:24:00 CST 2020 0 2618
BUUCTF-[極挑戰 2019]PHP 1

打開題目,我們就看到這個貓,先是用鼠標晃了晃,還跟着我的光標搖腦袋。我是來做題的。前端工程師肯定也對這個下功夫了。 有一個良好的備份網站的習慣很好啊,我們首先根據題目的提示,用dirse ...

Mon Oct 12 06:13:00 CST 2020 0 1441
BUUCTF-[極挑戰 2019]HardSQL 1詳解

來到sql注入騷姿勢,我們一點一點開始學 我們來到這道題,然后嘗試注入,結果發現 拼接'or '1'='1   'or '1'='2如果是字符型注入則會報錯,然而並沒有而是顯示的頁面一樣, 通 ...

Mon Oct 19 03:04:00 CST 2020 0 490
BUUCTF-[極挑戰 2019]LoveSQL 1詳解

做完了baby sql來到了love sql發現這個注入相比baby sql容易的多 我們還是像baby sql中注入方式一樣 於是構造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
BUUCTF-[極挑戰 2019]BabySQL 1 詳解

打開靶機 應該是love sql惹的事吧,來了個加強版本的sql注入,不過我們先輸入賬號密碼看有什么反應 整一手萬能密碼,閉合雙引號?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
[極挑戰 2019]FinalSQL

0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM