摘要: 一道CTF题: 点击tips: 查看元素,也并没有有用的信息,联想到题目,include 想起了文件包含漏洞。 构造payload ?file=/../../../../../../flag.php 没有返回东西。看完wq学到了一个新姿势: php伪代码 https://segmentfault.c 阅读全文
posted @ 2020-11-19 23:26 2hangG3 阅读(6279) 评论(0) 推荐(0) 编辑
摘要: Hack World 题目直接告诉你flag在flag表中的flag列 只有一个提交框,正常方法无法注入,已经过滤大部分的sql语句。 接触python脚本: 提交框中 输入 1 将返回Hello, glzjin wants a girlfriend. 输入 2 将返回Do you want to 阅读全文
posted @ 2020-11-19 17:10 2hangG3 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 一、extractvalue函数 ExtractValue(xml_frag, xpath_expr) ExtractValue()接受两个字符串参数,一个XML标记片段 xml_frag和一个XPath表达式 xpath_expr(也称为 定位器); 它返回CDATA第一个文本节点的text(), 阅读全文
posted @ 2020-11-19 15:30 2hangG3 阅读(973) 评论(0) 推荐(0) 编辑