时光荏苒,日月如梭
01 2022 档案
摘要:ctf.show_web7 首先打开题目 然后点开if发现url地址上出现了?id=1 说明可能存在sql注入 于是我payload: ' or 1=1# 然后得到了 sql inject error 我推测可能是空格被屏蔽了,我单独打一个空格,发现也是得到上述情况。 于是我采用/**/来代替空格
阅读全文
摘要:ctfshowweb5 进入题目 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_nume
阅读全文
摘要:[BJDCTF2020]The mystery of ip 首先打开题目 有三个页面,一个index.php一个flag.php一个hint.php 只有第二个flag.php的页面有ip 然后ip就想到了X-Forwarded-For 于是直接用hackbar改x-forwarded-for 首先
阅读全文
摘要:[ACTF2020 新生赛]Include 点开题目发现题目里面有只有一个tips 直接点开有这么一段文字 Can you find out the flag? 并且链接上面变成了 http://b5a6be47-59b7-4d20-925f-7303f8c24beb.node4.buuoj.cn:
阅读全文
摘要:[GYCTF2020]Blacklist 首先打开题目出现一个姿势,然后我直接用'or 1=1#进行sql注入 然后我发现这个题目跟那个强网杯的题目很像。 然后我直接用强网杯的思路来做做试试。 于是我直接payload: ';show databases;# 得到了数据库 array(1) { [0
阅读全文
摘要:Easy MD5 首先打开题目,然后发现界面只有一个输入的 然后尝试sql万能密码注入,发现不行,但是得到的是用get传参password 接下来查看源代码,并没有得到什么,于是看看请求头和响应头 发现了一个提示。 很明显这里就是让我们传入一个数并且经过md5($pass,true)以后能够得到一个
阅读全文