摘要: 主要就是SQL堆叠注入,HANDLER语句的用法 阅读全文
posted @ 2021-07-08 13:45 胖三斤1 阅读(178) 评论(0) 推荐(0) 编辑
摘要: [GXYCTF2019]BabySQli 试题地址:https://buuoj.cn/challenges#[GXYCTF2019]BabySQli 这个题最主要的点就是一个新的知识点: 当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据 我们举一个例子: 最初的users表中只有一行数据 我 阅读全文
posted @ 2021-07-08 11:25 胖三斤1 阅读(360) 评论(0) 推荐(0) 编辑
摘要: [网鼎杯 2020 青龙组]AreUSerialz 试题地址:https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E9%9D%92%E9%BE%99%E7%BB%84]AreUSerialz 我们打开页面,发现如下代码 阅读全文
posted @ 2021-07-08 10:30 胖三斤1 阅读(297) 评论(0) 推荐(0) 编辑
摘要: SQL注入关键字过滤字典 阅读全文
posted @ 2021-07-07 16:05 胖三斤1 阅读(489) 评论(0) 推荐(0) 编辑
摘要: SQL注入-报错注入 阅读全文
posted @ 2021-07-07 15:24 胖三斤1 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 目前还没写,过段时间回来看看再写 阅读全文
posted @ 2021-07-07 13:41 胖三斤1 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 本博客主要知识点有php反序列化,php文件读取协议,data协议,file_get_contents语句用法 阅读全文
posted @ 2021-07-07 11:48 胖三斤1 阅读(92) 评论(0) 推荐(0) 编辑
摘要: password='".md5($pass,true)."'--就是md5函数绕过 阅读全文
posted @ 2021-07-07 10:50 胖三斤1 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 本篇文章通过CTF试题-主要内容就是php-strcmp函数绕过,php弱类型比较。 is_numberic():就是判断括号里面的变量是不是数值 阅读全文
posted @ 2021-07-07 10:11 胖三斤1 阅读(416) 评论(0) 推荐(0) 编辑
摘要: unserialize3-php反序列化 unserialize3 环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1 打开代码 class xctf{ public $flag 阅读全文
posted @ 2021-07-05 22:59 胖三斤1 阅读(68) 评论(0) 推荐(0) 编辑
Live2D