SUCTF

[SUCTF 2019]EasySQL 1

[SUCTF 2019]EasySQL 1 审题 判断SQL 知识点 SQL注入 解题 堆叠查询 输入1',1",1 发现1有回显 开始爆库 1;show databases# 然后,爆表 1;show tables# 看到flag,想爆列的,但是select啥的都没用。 看了WP后发现大佬们的思路 ......
EasySQL SUCTF 2019

[SUCTF2018]followme

[SUCTF2018]followme 看起来像是在做渗透测试的时候抓的包,导出所有HTTP对象 大部分是类似这种的文件 login%3f_=6975b9a9f7a359d322e06c0e28db112b login.php%3freferer=http%3A%2F%2F192.168.128.1 ......
followme SUCTF 2018

[SUCTF 2019]CheckIn

有上传文件的按钮,猜测是上传漏洞 上传php不行,.php3,.php5,.phtml等都不行 改成jpg,检测到了内容 <?不通过,那就再换一种方式 <script language='php'>assert($_REQUEST['cmd'])</script> 检测到文件不是图像,很明显是用ex ......
CheckIn SUCTF 2019

[SUCTF 2019]CheckIn

题目给出了源码,如下。 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <met ......
CheckIn SUCTF 2019

[SUCTF 2019]EasySQL

题目提示如下。 猜测后台语句是设置为仅在用户输入与 flag 完全一致时才输出 flag。 尝试输入:1;show databases;#,发现存在堆叠注入。 输入:1;show tables;#,获取当前存在的数据表。 尝试输入:1;show columns from Flag;#,经过对比,发现 ......
EasySQL SUCTF 2019

[SUCTF 2018]MultiSQL1

0x01注入点发现 登录,注册页面都尝试了一下,没有可以注入的地方 但是获取了有一个比较关键的信息:admin是其中已经存在的一个用户 按照正常流程注册登录: 注意url中的id值,修改id=1之后: 可以猜测,id是有一个get注入点。 0x02注入类型判断 可堆叠注入和过滤(select,uni ......
MultiSQL1 MultiSQL SUCTF 2018

[SUCTF 2019]CheckIn

原理 文件上传 nginx中间件 上传.user.ini文件,效果和.htaccess一样 参考文章:https://blog.csdn.net/qq_45925514/article/details/125085474 ......
CheckIn SUCTF 2019

[SUCTF 2019]EasySQL 1

原理 ||的不同功能,连接字符串和或 堆叠注入 解题过程 进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz 试试堆叠注入 payload:1;show tables; 得出放flag的表,但flag字段被过滤了。 看wp原代码查询语句是select $_POST['query']||0 ......
EasySQL SUCTF 2019

BUUCTF [SUCTF 2019]Pythonginx

``` @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.c ......
Pythonginx BUUCTF SUCTF 2019

[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 题目给了一个输入框,先随便传点东西进去 + 传入数字回显如下: + 传入flag回显如下: + 传入字符无回显 没什么其他线索了,还是爆破一下看看过滤了哪些字符: 返回长度为507 ......
EasySQL SUCTF 2019

[SUCTF 2019]Pythonginx

源码: @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") #获取url host = parse.urlparse(url).hostname #获取主机名例如:htt ......
Pythonginx SUCTF 2019

[SUCTF 2019]EasySQL 1 做题笔记

题目考察的是SQL注入,先找一些常用的SQL命令 1.判断注入类型: 简单的注入类型有字符型和数字型 2.判断列数 ?id =1’ orderby 4 #?id =1' union select 1,2 ,3 # 3.判断库名 ?id=1' union select 1,database(),3 # ......
EasySQL 笔记 SUCTF 2019

WEB|[SUCTF 2019]Pythonginx

源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc ......
Pythonginx SUCTF 2019 WEB
共13篇  :1/1页 首页上一页1下一页尾页