摘要: 打开题目: 查看网页源码,发现一段php代码 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 在URL中加入?cat=dog,得到flag: 阅读全文
posted @ 2021-11-04 17:04 Edan_m 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 打开题目: 尝试万能密码: 跳转到check.php页面,并得到用户名和密码 尝试密码md5解密失败 接下来,尝试常规的注入手段 payload:1' union select 出现报错回显,说明这里没有什么过滤 于是,开始爆数据库名-表名-字段名 1. 爆数据库名 方法1 payload:1' u 阅读全文
posted @ 2021-11-04 16:53 Edan_m 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 看到题目: 根据网页名command execution,得到提示,这道题应该考查命令执行漏洞 输入127.0.0.1 & cat /flag,发现不存在任何过滤,直接拿到flag 像这种什么都没过滤的题目,可以利用常见管道符直接执行命令: 常见管道符 1、|(就是按位或),直接执行|后面的语句 2 阅读全文
posted @ 2021-11-03 16:36 Edan_m 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 题目点开如下: F12查看网页源码,发现有这样一个文件 在URL中试一下 点击SECRET,竟然直接END了 查看之前网页的源代码,发现有个action.php,但没有显示action.php的过程,而是直接跳到了end.php 使用burpsuite抓包,得到response: 发现了一个secr 阅读全文
posted @ 2021-11-02 23:57 Edan_m 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 打开后显示如下: payload为数字时有回显,为字符串时没有回显 看大佬的wp得知,此时的内置sql语句为sql=“select”.post[‘query’]."||flag from Flag"; 解法一 当payload为*,1时,执行的sql语句为select *,1||flag from 阅读全文
posted @ 2021-11-01 16:50 Edan_m 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 1. gcc 它是GNU Compiler Collection(就是GNU编译器套件),也可以简单认为是编译器,它可以编译很多种编程语言(括C、C++、Objective-C、Fortran、Java等等)。 我们的程序只有一个源文件时,直接就可以用gcc命令编译它。 可是,如果我们的程序包含很多 阅读全文
posted @ 2021-06-16 14:50 Edan_m 阅读(91) 评论(0) 推荐(0) 编辑
摘要: Excel打开文件时显示文件已损坏解决办法 先打开已损坏的文件,出现提示“文件已损坏,无法打开”,点击确定按钮 进入空白程序界面后,在空白程序左上角点击文件选项 在左侧栏目文件菜单中点击最下面的“选项” 在弹出的窗口中选择顶部的开始-信任中心-信任中心设置 在信任中心的左侧选择受保护的视图后,取消右 阅读全文
posted @ 2020-12-16 10:04 Edan_m 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 参考博文:HackBar收费版绕过 阅读全文
posted @ 2020-11-28 15:32 Edan_m 阅读(327) 评论(0) 推荐(0) 编辑