1、繞過is_numeric。 %00放在數(shù)字開頭或者結(jié)尾,%20放在開頭都能使函數(shù)返回false 2、類型轉(zhuǎn)換上限。intval函數(shù)在32位系統(tǒng)最大返回2147483647...
首先安裝apache服務(wù) sudo apt-get install apache2 打開瀏覽器,地址欄輸入localhost 顯示下面界面表示成功安裝 由于Ubuntu自帶p...
打開題目鏈接,發(fā)現(xiàn)限制特定IP訪問,這個(gè)容易繞過,打開burp頭部加上 X-Forwarded-For:123.232.23.245就...
wordpress 爆破得到后臺登陸路徑phpmyadmin,然后用在博客里面找到的賬號密碼登陸,然后在數(shù)據(jù)庫里找到flag 報(bào)錯(cuò)注入 注入語句的格式為http://127....
實(shí)戰(zhàn)2-注入 打開是個(gè)網(wǎng)頁(實(shí)戰(zhàn)嘛),提示是注入問題,那就找注入點(diǎn)。在url里找?id=...的形式,最后在news那里找到了。用sqlmap進(jìn)行注入測試: 顯示的是可以注入...
求getshell 打開題目鏈接,讓上傳一個(gè)圖片而不是PHP文件,但是根據(jù)慣例,只有成功上傳一個(gè)php文件才能拿到flag。查閱大佬的做題思路知道,上傳一個(gè)jpg文件,抓包后...
各種繞過喲 打開鏈接可以看到源碼,根據(jù)源碼要求可以看到uname和passwd不能相等,但sha1編碼又必須相等。這里利用了sha1的漏洞,不能處理數(shù)組,遇見數(shù)組會返回fal...
never give up 打開連接查看源碼,發(fā)現(xiàn)有個(gè)提示1p.html,訪問1p.html發(fā)現(xiàn)很快就跳轉(zhuǎn)bugku論壇了,抓包發(fā)現(xiàn)有提示(沒找到的話 在url前面加view...
成績單 打開鏈接,題目給了一個(gè)輸入框和一個(gè)提交按鈕,猜測很可能就是sql注入。輸入1 1’ 1‘# 根據(jù)結(jié)果分析存在注入,那么就是注入的題了。利用數(shù)據(jù)庫內(nèi)置函數(shù)來得到數(shù)據(jù)庫名...
web4 根據(jù)提示查看源碼,然后把兩個(gè)變量還有另一部分的url編碼放在一起解碼,然后把解碼后的代碼的關(guān)鍵字符串67d709b2b54aa2aa648cf6e87a7114f1...
SQL注入1 打開題目發(fā)現(xiàn)給了一部分代碼,代碼中有過濾函數(shù),過濾了注入的關(guān)鍵字。然而下面又有過濾xss的函數(shù),下面的過濾函數(shù)過濾參數(shù)中的標(biāo)簽,也就是< >,所以可以在關(guān)鍵字中...
題庫來自www.bugku.com里的CTF平臺。 第一題 進(jìn)群在群公告找flag。 第二題 查看源碼就能找到flag 第三題 burp改包,比如文件名1.php.jpg,抓...
一、MySQL數(shù)據(jù)庫的建立 我用的是phpstudy集成環(huán)境,連接MySQL數(shù)據(jù)庫比較簡單: 打開mysql命令行,輸入默認(rèn)密碼root即可連接到MySQL數(shù)據(jù)庫。 1、建立...
第一題: 這是源碼。 可以看到這里要求password只能傳入字母和數(shù)字,而后面的strpos語句又要求password里面必須含有“--”才能輸出flag里面的值,很明顯這...