合集-解题记录

摘要:[GXYCTF2019]Ping Ping Ping 1 - Xxiaoma解题打开后,发现显示一个 /?ip= 我们直接在url里添加/?ip=127.0.0.1,发现有回显,这时候就可以用分号;来进行命令链接执行了。 输入url/?ip=127.0.0.1;ls 回显出来两个php文件! 直接构造payload:/?ip=127.0.0.1;cat /flag.php 才发 阅读全文
posted @ 2024-11-06 09:46 Xxiaomaa 阅读(88) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]EasySQL 1 -Xxiaoma解题0X01:先上解题过程 1:遇到这种题,第一个想到的就是sql注入,直接万能密码就得到flag了。 账户名为:1' or 1=1 # 密码随便输入 即可得到flag 0X02:sql注入万能密码原理 SQL注入是一种安全漏洞,攻击者通过在应用程序的输入中插入或者操作SQL命令来改变原有SQL语句的结 阅读全文
posted @ 2024-11-05 22:13 Xxiaomaa 阅读(300) 评论(0) 推荐(0)
摘要:Xxiaoma解题 [GWCTF 2019]我有一个数据库BUUCTF,[GWCTF 2019]我有一个数据库,解题。 阅读全文
posted @ 2024-11-05 15:55 Xxiaomaa 阅读(102) 评论(1) 推荐(0)
摘要:Xxiaoma解题[BUUCTF 2018]Online Tool典型的PHP代码审计 开始审计 ^()[]{}$\, \x0A和\xFF以及不配对的单/双引号转义 $sandbox = md5("glzjin". $_SERVER['REMOTE_ADDR']); echo 'you are in sandbox '.$sandbox; @mkdir($sand 阅读全文
posted @ 2024-11-05 15:47 Xxiaomaa 阅读(92) 评论(0) 推荐(0)