首页 > TAG信息列表 > CGCTF

CGCTF——GBK Injection

该题提示是gbk数据库,所以咱们就有利用宽字节注入来解题的思路。 (%df%27是双字节不转义单引号实现注入的方法) 原理参考:https://blog.csdn.net/weixin_42419856/article/details/82872653 参考2:https://lyiang.wordpress.com/2015/06/09/sql%E6%B3%A8%E5%85%A5%EF%BC%9A%E5%AE%BD%

CGCTF——MYSQL

<?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); //连接数据库 mysql_select_db(SAE_MYSQL_DB); //选择数据库 $id = intval($_GET[id]); //intval是将变量取整(注:如果变量是小数,并且小数位不能为0,如

CGCTF——文件包含

文件包含分为两种,一种为本地文件包含,一种为远程文件包含。 由于是文件包含类型,根据题目为LFI类型(本地文件包含 - Local File Include) 利用的是php伪协议 http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 进

CGCTF——php decode

见到的一个类似编码的shell,请解码 <?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1); } return $ZzvSWE; } eval(CLsI(&qu

CGCTF——单身二十年

我有女朋友不靠手速,靠抓!!! 抓包:将search_key.php进行repeater操作 Go!!! CGCTF单身一百年也是相同操作

CGCTF——COOKIE

题目:TIP: 0==not burpsuite抓包: 题目说明 0 = not 将0改成1(为真)进行forward发包:

CGCTF——AAencode

题目:javascript aaencode 打开链接:出现了一堆看不懂 将页面转成unicode: 这就和题目内容相关了,进行解码就OK了,我们也可以在 控制台 将这写颜文字进行操作

CGCTF——层层递进

点开题目链接直接跳转一个另一个网页 F12查看源代码:(如果不方面看可以 Ctrl+u 看) 在源代码中看见src="so.html; src什么意思? HTML中src是source的缩写,这里是源文件的意思。“source”本身是“源”的意思。 点击 so.html 又来?根据题目层层递进的含义,不断点src。 从so.html 跳转到 so

CGCTF——md5 collision

源码(PHP) $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}"; } else { echo "false!!!"; }} else