网站首页 站内搜索

搜索结果

查询Tags标签: GXYCTF2019,共有 12条记录
  • re | [GXYCTF2019]minecraft

    [GXYCTF2019]minecraft 闲得无聊,找个题练练手。提示是使用了boost库的hash,给了exe和dll,都是64位的,dll导出了一个函数,就是加密和对比用的。 基本格局如下: 主函数:dll:dll里头说白了感觉就是一个hash,这个hash是先将输入转化为base64的字符串,然后4个一组,…

    2022/8/27 23:53:04 人评论 次浏览
  • [GXYCTF2019]BabySQli-1

    1、打开之后就是登录界面,随便输入注入语句进行测试,得到如下信息: 2、对注释信息采用base32进行解密,获得base64加密的信息,然后在进行解密,获得结果如下: 3、获得sql语句提示,在1测试时发现很多sql语句被过滤,因此这里采用1 union select 1,2,3#进行判断列数,…

    2022/6/15 6:20:13 人评论 次浏览
  • [GXYCTF2019]BabysqliV3.0

    打开题目是登录界面 尝试sql注入,发现不行 使用burp爆破出密码是password登录 看了一下url,怀疑存在文件包含 解码得到源码 home.php<?php session_start(); echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\&…

    2022/4/24 2:14:04 人评论 次浏览
  • [GXYCTF2019]BabyUpload

    CTF小白试图写一些细到极致的wp来给健忘的自己看_(:з」∠)_ 看到上传文件就刨出了一句话木马: <script language="php">eval($_POST[a]);</script> 顺便绕过了<?过滤,歪打正着了属于是 然后发现文件后缀名还过滤了ph,改成png啥的都ok 直接上…

    2022/1/15 23:06:47 人评论 次浏览
  • [GXYCTF2019]BabyUpload

    CTF小白试图写一些细到极致的wp来给健忘的自己看_(:з」∠)_ 看到上传文件就刨出了一句话木马: <script language="php">eval($_POST[a]);</script> 顺便绕过了<?过滤,歪打正着了属于是 然后发现文件后缀名还过滤了ph,改成png啥的都ok 直接上…

    2022/1/15 23:06:47 人评论 次浏览
  • [GXYCTF2019]BabysqliV3.0题解

    [GXYCTF2019]BabysqliV3.0 常规分析 题目叫babysqli,刚访问的时候会有一个登录页面,于是我用测了测sql注入,毫无收获。 最后发现是弱口令,账号admin,密码password。 登录进去以后是这样的:url末尾是file=的形式,怀疑是文件包含,并且自动在xxx后面加.php。 将file=…

    2021/11/13 2:41:28 人评论 次浏览
  • [GXYCTF2019]BabysqliV3.0题解

    [GXYCTF2019]BabysqliV3.0 常规分析 题目叫babysqli,刚访问的时候会有一个登录页面,于是我用测了测sql注入,毫无收获。 最后发现是弱口令,账号admin,密码password。 登录进去以后是这样的:url末尾是file=的形式,怀疑是文件包含,并且自动在xxx后面加.php。 将file=…

    2021/11/13 2:41:28 人评论 次浏览
  • buuctf:[GXYCTF2019]BabySQli

    打开链接 只给了个登录界面 先简单测试一下 username输入admin时,会显示wrong pass 输入其他会显示wrong user 然后查看源代码,发现了一串字符。经过base32和base64解码得到sql语句 用Order by来查询有几列 证明有3列 利用联合查询临时插入数据:select * from us…

    2021/11/2 2:09:48 人评论 次浏览
  • buuctf:[GXYCTF2019]BabySQli

    打开链接 只给了个登录界面 先简单测试一下 username输入admin时,会显示wrong pass 输入其他会显示wrong user 然后查看源代码,发现了一串字符。经过base32和base64解码得到sql语句 用Order by来查询有几列 证明有3列 利用联合查询临时插入数据:select * from us…

    2021/11/2 2:09:48 人评论 次浏览
  • [GXYCTF2019]BabySQli

    先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = $name 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较。 密码比较这个过…

    2021/8/15 19:05:48 人评论 次浏览
  • [GXYCTF2019]BabySQli

    先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = $name 所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较。 密码比较这个过…

    2021/8/15 19:05:48 人评论 次浏览
  • [GXYCTF2019]BabySQli1wp

    看到题目sqli 应该是个SQL注入题首先我们先输入 ,123去试 因为没有闭合"所以报错 我们在使用双引号闭合看看 结果失败了于是我们在输入账户为admin密码处进行注入 但是发现无论输入什么都是wrong pass!说明注入点为username处。 但是当我们输入的username为其他是报…

    2021/6/19 19:28:41 人评论 次浏览
扫一扫关注最新编程教程