GYCTF

[GYCTF2020]Blacklist

堆叠注入,前面与“[强网杯 2019]随便注”一致,查询到 flag 在FlagHere 表中。 GET /?inject=1'%3bshow+tables%3b%23 HTTP/1.1 Host: 0ebc2b91-75a9-4336-89cc-32c2c89ee4d1.node4.buuoj.c ......
Blacklist GYCTF 2020

[GYCTF2020]Blacklist

原理 堆叠查询 查询表名和表结构的方法 handler的使用 payload: 1' and extractvalue(1,concat(0x7e,database()))--+ 1';show databases;--+ 1';show tables;--+ desc 'FlagHere';--+ ......
Blacklist GYCTF 2020

BUUCTF [GYCTF2020]FlaskApp

因为题目名Flask,所以先观察功能点,寻找易发生ssti的功能。 考虑到`功能异常抛出常见于解密环节`,所以在解密界面随便输入一段不能解密的。 ![](https://img2023.cnblogs.com/blog/2539847/202309/2539847-20230908093022776 ......
FlaskApp BUUCTF GYCTF 2020

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB
共5篇  :1/1页 首页上一页1下一页尾页