摘要: [BJDCTF 2020]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:弱比较、SQL注入 1. 题目给了一个传入口,先随便传点数据 * 发现传入什么都没有回显,尝试抓包: * 在相应包中看到hint: ``` select * from 'admin' where pass 阅读全文
posted @ 2023-07-29 23:03 y0Zero 阅读(538) 评论(1) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]pop 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、pop链 1. 上来先做代码审计 ```php admin 'w44m' && $this->passwd '08067'){ include('flag.php'); echo $fla 阅读全文
posted @ 2023-07-28 20:04 y0Zero 阅读(461) 评论(0) 推荐(0) 编辑
摘要: [HUBUCTF 2022 新生赛]checkin 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 前言 昨天玩的有点猛了,忘记写wp了,今天补上两篇 1. 先看题目,给了一串代码,做代码审计 ```php ``` > 涉及反序列化的知识会在后续的博客中详细介绍(待补充href) 阅读全文
posted @ 2023-07-28 17:11 y0Zero 阅读(466) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]babyrce 题目来源:nssctf 题目类型:web 涉及考点:Cookie注入、代码审计 1. 上来先代码审计 ```php 小饼干最好吃啦! ``` 题目要求cookie传入参数admin=1,打开F12检查,选择应用程序(Application),选择C 阅读全文
posted @ 2023-07-26 23:34 y0Zero 阅读(529) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]easyrce 题目来源:nssctf 题目类型:web 涉及考点:命令执行 1. 题目给了一串代码,直接代码审计 ```php ``` > eval():把字符串按照 PHP 代码来计算,需以分号结尾 即,我们通过GET传参,可以实现任意命令执行 2. 使用sy 阅读全文
posted @ 2023-07-25 18:37 y0Zero 阅读(399) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]easy_sql 题目来源:nssctf 题目类型:web 涉及考点:报错注入 1. 题目给了一个杰哥页面,要求随便传点数据 看到页面标题提示参数为wllm,那么先传入`/?wllm=1`试试: 2. 接下来我们尝试union注入 > 有关SQL注入知识点详见:S 阅读全文
posted @ 2023-07-24 20:28 y0Zero 阅读(558) 评论(4) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 又是一道代码审计题,题目页面如下 ```php ``` 显然题目要求GET传入name,POST传入password,且要求两者值不同,但md5后的散列值要相同 2. 两变量 阅读全文
posted @ 2023-07-24 18:09 y0Zero 阅读(498) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]jicao 题目来源:nssctf 题目类似:web 涉及考点:代码审计 1. 直接看题,给了一串php代码 ```php ``` 没有过滤规则,要求POST传入id,GET传入json,且当 `id="wllmNB" && json['x']="wllm"` 时 阅读全文
posted @ 2023-07-24 17:57 y0Zero 阅读(762) 评论(0) 推荐(0) 编辑
摘要: [SWPUCTF 2021 新生赛]PseudoProtocols 题目来源:nssctf 题目类型:web 涉及考点:PHP伪协议 1. 先看题目,给了一个提示 要我们找hint.php,我们直接修改url:`http://node2.anna.nssctf.cn:28069/hint.php` 阅读全文
posted @ 2023-07-23 21:50 y0Zero 阅读(193) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]Http 题目来源:buuctf 题目类型:web 涉及考点:HTTP请求头 1. 先简单介绍一下这题将要用到的几个header组成部分 | 名称 | 作用 | | | | | referer | 记录当前请求页面的来源页面的地址。比如在`https://www.xxxx.c 阅读全文
posted @ 2023-07-22 21:32 y0Zero 阅读(171) 评论(0) 推荐(0) 编辑