1、繞過(guò)is_numeric。 %00放在數(shù)字開頭或者結(jié)尾,%20放在開頭都能使函數(shù)返回false 2、類型轉(zhuǎn)換上限。intval函數(shù)在32位系...
首先安裝apache服務(wù) sudo apt-get install apache2 打開瀏覽器,地址欄輸入localhost 顯示下面界面表示成...
打開題目鏈接,發(fā)現(xiàn)限制特定IP訪問(wèn),這個(gè)容易繞過(guò),打開burp頭部加上 X-Forwarded-For:...
wordpress 爆破得到后臺(tái)登陸路徑phpmyadmin,然后用在博客里面找到的賬號(hào)密碼登陸,然后在數(shù)據(jù)庫(kù)里找到flag 報(bào)錯(cuò)注入 注入語(yǔ)句...
實(shí)戰(zhàn)2-注入 打開是個(gè)網(wǎng)頁(yè)(實(shí)戰(zhàn)嘛),提示是注入問(wèn)題,那就找注入點(diǎn)。在url里找?id=...的形式,最后在news那里找到了。用sqlmap進(jìn)...
ctf練習(xí)平臺(tái)的web15 看代碼知道沒有注入的回顯,所以想到使用時(shí)間盲注。select case when..... then.... els...
求getshell 打開題目鏈接,讓上傳一個(gè)圖片而不是PHP文件,但是根據(jù)慣例,只有成功上傳一個(gè)php文件才能拿到flag。查閱大佬的做題思路知...
各種繞過(guò)喲 打開鏈接可以看到源碼,根據(jù)源碼要求可以看到uname和passwd不能相等,但sha1編碼又必須相等。這里利用了sha1的漏洞,不能...
never give up 打開連接查看源碼,發(fā)現(xiàn)有個(gè)提示1p.html,訪問(wèn)1p.html發(fā)現(xiàn)很快就跳轉(zhuǎn)bugku論壇了,抓包發(fā)現(xiàn)有提示(沒找...