抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

【极客大挑战 2019】Havefun

看到个动态猫,然后看网页源代码有如下注释 12345$cat=$_GET['cat'];echo $cat;if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 猜想为get传输,然后尝试?cat=dog直接出flag。

【极客大挑战 2019】Knife

页面看到一句话木马 然后用中国菜刀连接下。并没有那么复杂,直接就可以连接上。 在根目录找到flag.

【GXYCTF2019】Ping Ping Ping

进去看到ping,应该是拿文件,试试?ip=127.0.0.1;ls 出了flag.php和index.php,试着打开flag.phpcat flag.php 然后被过滤了空格 然后查看资料后可以用${IFS}$过滤,使用之后大括号也被过滤了,不过没关系,我们可以不用大括号,注意过滤符后要加一个数字,不论是多少。 然后继续cat$IFS$1flag.php发现又过滤了f...

【SUCTF 2019】 *EasySQL*

上图~~~ 这界面真是短小精炼,经过一番很正经的乱七八糟的操作,显然,在我即将刷完且没有刷完的sqli-labs的程度下,这道题对我来说是没有任何悬念的。操作之后发现只有输入非零数字回显“1”,输入其他字符得不到回显。这下是完了,我的盲区。 经过大佬推断,这里的内部查询语句可能有一个判断。我是这样理解: select输入的数据 || 内置的一个列名 from 表名。 查看网页源码,...

buuctf:【强网杯 2019】随便注

好熟悉呀,貌似又是一个堆叠注入。 打脸了,不是的,就是正常的注入。 然后就展示吧。~~~ 判断闭合,判断过滤。 结果为单引号闭合,order by 2# 返回正常。 联合查询时 这里过滤了select。 通过大小写,双写,都被劝退。已经意识到不对劲了,那就套娃。 很明显,flag在ctftraning 注注注,随便注,flag就在眼前,可就是没法查。 因为也过滤了 . ,通过ur...

【极客大挑战 2019】 *EasySQL*

buuctf: 【极客大挑战 2019】 EasySQL上图~~~ 靶机是这样的一个登陆界面,先试试万能用户名和密码,会出现错误,之后在,密码框进行注入。 这里进行了报错,但不知道什么情况,之后将or的双写绕过更换回去,直接给出了flag,可能是我想太多了把。

【极客大挑战 2019】HardSQL

上图~~~ 看来设计者还是盲目自信呀,这一看就是数据库操作,过滤了一些特殊字符而已。 试了下二次注入,被过滤了。然后就开始操作,一直注入一直错误。 还说我是臭弟弟,看样子普通注入不怎么行了,试试报错注入。在测试的过程中发现其过滤了空格和联合注入,等号。 在报错的过程中,我们可以将空格用括号代替,将等号用like代替。%23代替#,这样查到了geek库名 再查表:or(upda...

【极客大挑战 2019】LoveSQL

上图~~~ 哇,该死的我看到tip就知道该怎么做了。不罗嗦,直接查数据库。上图先试了下二次注入,然后就是试不下去了,直接查吧!试了试发现其中有过滤机制。 先查库:?username=admin&password=ad'%20union%20select%201,database(),2%23 发现在geek库 接下来查表:?username=admin&p...

【极客大挑战 2019】babySQL

上图~~~ 从tip可以看到对数据进行了过滤,真以为双写绕过就可以了??我们就要进行各种绕过。 开始试了下二次注入,发现登陆成功,给了一串令人深思数字,结果发现屁都没有。 可以推断这道题需要查数据库,刚开始各种尝试,各种绕过,各种错误。 可以看到,这里对空格、注释符和union等进行了过滤。需要双写过滤,并且对符号进行url编码。 这里我对where后面的搜索值直接进行了十...

【GXYCTF2019】BabySQli

上图~~~ 界面很简洁,老样子,试试二次注入,发现然并卵。但是发现了这道题是POST传参。 打开burp suite抓了包并对其进行了篡改,但并没有什么用。 然后看了下他的返回值发现有一行不知道什么的注释,然后百度了下发现是base32编码 然后用base32解码后发现还要base64解码。 出来是select * from user where username = '...