GXYCTF

[GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli 打开是一个登录页面 任意输入账号密码提示wrong user 输入admin提示wrong pass,说明有admin的账号 并且在页面源代码中发现一串经过编码后的字符串 经过base32和base64解码后得到SQL语句 使用万能密码进行尝试,得到do n ......
BabySQli GXYCTF 2019

[GXYCTF2019]BabyUpload

[GXYCTF2019]BabyUpload 打开靶场看到个上传文件的选项,应该是上传文件漏洞 上传个一句话木马文件尝试 <?php eval($_POST['cmd']);?> 提示不能带有php的后缀 改成jpg后缀,提示“上传类型也太露骨了吧!” 修改了Content-Type为image/j ......
BabyUpload GXYCTF 2019

[GXYCTF2019]Ping Ping Ping 1

[GXYCTF2019]Ping Ping Ping 1 审题 由标题和内容,我们可以想到Linux的命令执行。 并且由内容/?ip=,看出用GET注入ip变量来读取flag 知识点 Linux的命令执行,空格的绕过 知识点详解 在Linux中,竖线符号 "|" 和分号符号 ";" 具有不同的作用。 ......
Ping GXYCTF 2019

[GXYCTF2019]BabySQli

题目打开如下。 题目中给了源码,源码主要部分如下。 mysqli_query($con,'SET NAMES UTF8'); $name = $_POST['name']; $password = $_POST['pw']; $t_pw = md5($password); $sql = "selec ......
BabySQli GXYCTF 2019

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

[GXYCTF2019]BabyUpload

题目附件如下。 <?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title> <form action=\"\" ......
BabyUpload GXYCTF 2019

[GXYCTF2019]Ping Ping Ping

访问题目后存在提示。 随后输入:/?ip=1;ls 即可看到当前目录下存在 flag.php 文件。 这里尝试使用 Payload:/?ip=1;cat flag.php 得到如下。 这里尝试使用:${IFS}、{IFS}$9、$IFS$9 来绕过空格过滤,发现程序也检测了 {、} 符号,因此使用 ......
Ping GXYCTF 2019

[GXYCTF2019]禁止套娃

原理 .git泄露,githack获取源码 无参RCE执行 解题过程 进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp ......
GXYCTF 2019

[GXYCTF2019]BabySQli

原理 关键字的绕过比如or,大写绕过 base16base32base64的编码格式 union select的效果 伪造sql查询结果来绕过密码 参考文章:https://blog.51cto.com/u_15127558/4074236?u_atoken=e6f6427a-697d-4296-9 ......
BabySQli GXYCTF 2019

[GXYCTF2019]BabyUpload

原理 MIME值的修改--再次强调,三个都要试一遍再说 .htaccess的利用 不知道为什么要先上传木马文件,再上传.htaccess才有用,不然报500 参考文章:https://blog.csdn.net/m0_60571842/article/details/132895474 ......
BabyUpload GXYCTF 2019

[GXYCTF2019]Ping Ping Ping 1

原理 RCE命令执行的多种绕过姿势 解题过程 进入靶场提示要传递参数ip 那就传递一下127.0.0.1,结果正常 试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以 payload:127.0.0.1;ls 发现有index.php和flag ......
Ping GXYCTF 2019

Buuctf——[GXYCTF2019]BabySQli

本题目是一道联合注入 进入页面后发现只有一个登录框。 知识点 union select联合查询 union拼接的两个查询语句查询字段数必须一样多 当其中一个查询结果为空时,不影响另外一个语句的查询结果 联合注入核心是使用拼接的select语句同时使原查询语句结果为空来覆盖原查询结果,从而实现控制从数 ......
BabySQli Buuctf GXYCTF 2019

BUUCTF-(GXYCTF2019)Ping Ping Ping

```php ?php if(isset($_GET['ip'])){ $ip = $_GET['ip']; if(preg_match("/\&|\/|\?|\*|\|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match); die("fxck your symbol ......
Ping BUUCTF GXYCTF 2019

BUUCTF [GXYCTF2019]BabySQli

首先进入网站,是一个登录框,使用admin尝试一下。 之后对登录框做了一些常规的SQL注入也都是do not hack me! 但在登录后跳转的search.php页面的源代码中发现一段编码。 > MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJW ......
BabySQli BUUCTF GXYCTF 2019

[GXYCTF 2019]BabyUpload

[GXYCTF 2019]BabyUpload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目要求直接传马,先试试`muma.php` * 不行,再试试`muma.jpg`: * 提示说明一句话木马内不能有php标志(即` 因此可以构造``传入: 上传成功,接下来考虑解析 ......
BabyUpload GXYCTF 2019

[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping 题目来源:buuctf 题目类型:web 涉及考点:命令执行 1. 题目页面如下: 我们将其作为参数传入,`/?ip=127.0.0.1`,回显如下: 接下来通过命令行查看目录:`/?ip=127.0.0.1;ls` 2. 发现了flag.php ......
Ping GXYCTF 2019

[GXYCTF2019]Ping Ping Ping 1

先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 ![ddOb2bc6 -9876-4ba4-9414-8a054730823a.node4. buuoj.cn:81 127.00.1 •pa DLinux Dwindows Dcentos DR /?ip ......
Ping GXYCTF 2019

Reverse|[GXYCTF2019]luck_guy

ida64打开文件,搜索字符串 进入please input a lucky number伪代码 输入数字进入patch_me(v4);,输入数字为偶数进入get_flag()函数 unsigned __int64 get_flag() { unsigned int v0; // eax char ......
luck_guy Reverse GXYCTF 2019 luck
共18篇  :1/1页 首页上一页1下一页尾页