1、绕过is_numeric。 %00放在数字开头或者结尾,%20放在开头都能使函数返回false 2、类型转换上限。intval函数在32位系统最大返回2147483647...
1、绕过is_numeric。 %00放在数字开头或者结尾,%20放在开头都能使函数返回false 2、类型转换上限。intval函数在32位系统最大返回2147483647...
首先安装apache服务 sudo apt-get install apache2 打开浏览器,地址栏输入localhost 显示下面界面表示成功安装 由于Ubuntu自带p...
打开题目链接,发现限制特定IP访问,这个容易绕过,打开burp头部加上 X-Forwarded-For:123.232.23.245就...
wordpress 爆破得到后台登陆路径phpmyadmin,然后用在博客里面找到的账号密码登陆,然后在数据库里找到flag 报错注入 注入语句的格式为http://127....
实战2-注入 打开是个网页(实战嘛),提示是注入问题,那就找注入点。在url里找?id=...的形式,最后在news那里找到了。用sqlmap进行注入测试: 显示的是可以注入...
ctf练习平台的web15 看代码知道没有注入的回显,所以想到使用时间盲注。select case when..... then.... else.... end. case...
求getshell 打开题目链接,让上传一个图片而不是PHP文件,但是根据惯例,只有成功上传一个php文件才能拿到flag。查阅大佬的做题思路知道,上传一个jpg文件,抓包后...
各种绕过哟 打开链接可以看到源码,根据源码要求可以看到uname和passwd不能相等,但sha1编码又必须相等。这里利用了sha1的漏洞,不能处理数组,遇见数组会返回fal...
never give up 打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugku论坛了,抓包发现有提示(没找到的话 在url前面加view...
成绩单 打开链接,题目给了一个输入框和一个提交按钮,猜测很可能就是sql注入。输入1 1’ 1‘# 根据结果分析存在注入,那么就是注入的题了。利用数据库内置函数来得到数据库名...
web4 根据提示查看源码,然后把两个变量还有另一部分的url编码放在一起解码,然后把解码后的代码的关键字符串67d709b2b54aa2aa648cf6e87a7114f1...
SQL注入1 打开题目发现给了一部分代码,代码中有过滤函数,过滤了注入的关键字。然而下面又有过滤xss的函数,下面的过滤函数过滤参数中的标签,也就是< >,所以可以在关键字中...
题库来自www.bugku.com里的CTF平台。 第一题 进群在群公告找flag。 第二题 查看源码就能找到flag 第三题 burp改包,比如文件名1.php.jpg,抓...
在使用PHP连接MySQL的时候,当设置"set character_set_client=gbk"的时候 会导致一个编码转换的注入问题,也就是宽字符注入。我们先搭建一个环境...
一、MySQL数据库的建立 我用的是phpstudy集成环境,连接MySQL数据库比较简单: 打开mysql命令行,输入默认密码root即可连接到MySQL数据库。 1、建立...
第一题: 这是源码。 可以看到这里要求password只能传入字母和数字,而后面的strpos语句又要求password里面必须含有“--”才能输出flag里面的值,很明显这...