摘要: [极客大挑战 2019]LoveSQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 题目页面给了两个输入框 与之前相同,我们先随便输入数进去,获得回显页面: 我们直接使用万能密码登录: > 只需用户名输入`1' or 1=1#`即可 > > 原因是: > > 当用户名输入1 阅读全文
posted @ 2023-07-21 09:38 y0Zero 阅读(536) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]Secret File 题目来源:buuctf 题目类型:web 涉及考点:代码审计 1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页 阅读全文
posted @ 2023-07-20 20:22 y0Zero 阅读(253) 评论(0) 推荐(0) 编辑
摘要: [ACTF2020 新生赛]Exec 题目来源:buuctf 题目类型:web 涉及考点:目录遍历 1. 题目直接给了一个输入框,ping一下127.0.0.1看看 接着查看目录,直接`127.0.0.1;ls`: 只有index.php,我们先看看: ``` 127.0.0.1;cat index 阅读全文
posted @ 2023-07-20 18:04 y0Zero 阅读(353) 评论(0) 推荐(0) 编辑
摘要: [SUCTF 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 题目给了一个输入框,先随便传点东西进去 * 传入数字回显如下: * 传入flag回显如下: * 传入字符无回显 没什么其他线索了,还是爆破一下看看过滤了哪些字符: 返回长度为507 阅读全文
posted @ 2023-07-19 19:53 y0Zero 阅读(1304) 评论(0) 推荐(1) 编辑
摘要: [GXYCTF2019]Ping Ping Ping 题目来源:buuctf 题目类型:web 涉及考点:命令执行 1. 题目页面如下: 我们将其作为参数传入,`/?ip=127.0.0.1`,回显如下: 接下来通过命令行查看目录:`/?ip=127.0.0.1;ls` 2. 发现了flag.php 阅读全文
posted @ 2023-07-18 11:29 y0Zero 阅读(236) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]随便注 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 先简单介绍一下堆叠注入 在SQL语句中,分号用来表示一条语句的结束。那么当我们结束一条语句之后,继续构造下一条语句,可不可以一起执行呢?这就是堆叠注入,简单来说,就是把多条SQL语句一起上传。 阅读全文
posted @ 2023-07-17 22:37 y0Zero 阅读(114) 评论(0) 推荐(0) 编辑
摘要: [ACTF2020 新生赛]Include 题目来源:buuctf 题目类型:web 涉及考点:文件包含、任意文件读取 1. 题目给了个跳转链接 tips ,点击进入: 题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码 2. PHP伪协议 这里需要先介绍一下php伪协议,方便我们做题。 阅读全文
posted @ 2023-07-16 12:31 y0Zero 阅读(626) 评论(0) 推荐(0) 编辑
摘要: [HCTF 2018]WarmUp 题目来源:buuctf 题目类型:web 涉及考点:PHP代码审计、文件包含 1. 题目上来只有一张滑稽图片,查看源代码,发现有source.php文件 2. 我们进入source.php,可以看到如下代码: ```php+HTML "source.php","h 阅读全文
posted @ 2023-07-15 22:05 y0Zero 阅读(582) 评论(0) 推荐(2) 编辑
摘要: [极客大挑战 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 先看题目,给了两个输入框: 2. 随便输入几个数进去,例如username=123,password=123: 页面回显说是错误的用户密码,但注意到url中采用的是get传参: 3. 下一步 阅读全文
posted @ 2023-07-14 23:20 y0Zero 阅读(859) 评论(0) 推荐(0) 编辑