https://pic.imgdb.cn/item/64a29e5b1ddac507cc038d97.jpg

Lyrio's blog

[BJDCTF 2020]easy_md5

[BJDCTF 2020]easy_md5 抓响应包,看到一个 hint :select * from 'admin' where password=md5($pass,true) 这里的提示不够准确,最准确的应该是 select * from ‘admin’ where password=‘md5($pass,true)’ (应该是这样) 不管输入什么都会经过 MD5 加密,所以

[NISACTF 2022]easyssrf

[NISACTF 2022]easyssrf 题目已经告知利用 SSRF 漏洞,输入 file:///etc/passwd ,失败,提示换个路径 输入 file:///flag ,得到提示 fl4g 输入 file:///fl4g ,得到提示 ha1x1ux1u.php 访问 ha1x1ux1u.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 <?php highlight_file(__FILE__); error_reporting(0); // 从GE

[suctf 2019]EasySQL

[suctf 2019]EasySQL 根据题目,应该要 sql 注入,先判断过滤了哪些东西 随便输个 1 ,Burpsuite 抓请求包发到 Intruder 模块,在要爆破的地方做记号 跑字典,速度放慢点防止

[SWPUCTF 2021 新生赛]no_wakeup

[SWPUCTF 2021 新生赛]no_wakeup 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 <?php header("Content-type:text/html;charset=utf-8"); error_reporting(0); show_source("class.php"); class HaHaHa { public $admin; public $passwd; public function __construct() { $this->admin = "user"; $this->passwd = "123456"; } public function