首页 > TAG信息列表 > GYCTF2020
[GYCTF2020]Ezsqli-1|SQL注入
1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点,payload:1&&1=1和1&&1=2,(这里需要注意下编码,[GYCTF2020]Blacklist
[GXYCTF2019]BabySQli 按正常思路,先判断是不是存在sql注入 发现存在sql注入,我们尝试一下用万能密码登录 发现可能是被过滤了,再用admin的用户名尝试登录一下 发现回显的是wrong pass!发现是存在这个admin用户的,只是密码错了 所以我们按照正常的sql注入的思路去尝试,先尝试判断[GYCTF2020]Easyphp
进入环境,根据题目猜测有源码泄露 试了下www.zip,直接下载下来了 <?php error_reporting(0); session_start(); function safe($parm){ $array= array('union','regexp','load','into','flag','file','insert',"无列名注入_2 [GYCTF2020]Ezsqli 1
无列名注入_2 在之前,我们使用了select `1` from (select 1,2 union select * from tableX)a这样一个形式来进行无列名注入,原理可以看我之前写的(抄的)一篇https://www.cnblogs.com/AikN/p/15725756.html 在这个形式被过滤了以后,我们还可以使用另一种方式尝试注入。 基本原理 其实也[GYCTF2020]FlaskApp
[GYCTF2020]FlaskApp 0x01 浏览题目0x02 分析题目0x03 SSTI 测试 作者:Hopeace 靶场地址:https://buuoj.cn/challenges#[GYCTF2020]FlaskApp 知识点:Flask模板注入 0x01 浏览题目 题目名字已经明示了这题和Flask模板注入脱不了干系 base64加解密 一个输入框 源代码中有一[GYCTF2020]Ez_Express
[GYCTF2020]Ez_Express 知识点: javascript大小写特性 js原型链污染 解题: 打开界面一个登录框,需要以ADMIN登录,www.zip下载源码: 不允许以 admin ADMIN 注册,但是后面存在 直接使用 admın 特殊字符注册即可, 又因为存在 merge 操作,所以存在原型链污染,审计的时候发现在 / 路由[GYCTF2020]Blacklist
和强网杯的那到sql多了修改表名列名和预编译的过滤。 这题是新的姿势,官方文档。 该HANDLER ... OPEN语句打开一个表,使其可以使用后续HANDLER ... READ语句访问。这个表对象不被其他会话共享,并且在会话调用HANDLER ... CLOSE或会话终止之前不会关闭 。 构造payload ?inject=1';H[GYCTF2020]Easyphp
前言 知识点: www.zip源码泄露PHP反序列化链POC代码审计 WP 进入环境,题目是easyphp我就感觉要审源码。。。试了一下常见的泄露,发现存在www.zip。把代码下载下来进行一下审计,发现update.php和lib.php可以利用: <?php session_start(); function safe($parm){ $array= array([GYCTF2020]Ez_Express
[GYCTF2020]Ez_Express 知识点:原型链污染 原型链的特性: 在我们调用一个对象的某属性时: 1.对象(obj)中寻找这一属性 2.如果找不到,则在obj.__proto__中寻找属性 3.如果仍然找不到,则继续在obj.__proto__.__proto__中寻找这一属性 以上机制被称为js的prototype继承链。而原型链污染就[GYCTF2020]Ezsqli
布尔盲注 无列名注入 测试 id=1 ==>Nu1L id=2 ==>V&N id=2-1 ==>Nu1L 贴一下脚本 # coding:utf-8 import requests import time url = 'http://14b858fa-e701-47da-a11a-304ef60eb42d.node3.buuoj.cn/' def str_hex(s): #十六进制转换 fl ==> 0x666c res = '[GYCTF2020]Blacklist
堆叠注入 首先查询列数 1' order by 2# 列数为2 union等关键词被过滤 正常注入无法进行 考虑堆叠注入——使用分号结束上一个语句再叠加其他语句一起执行; 1' and 1=2;show databases# 1' and 1=2;show tables# 然后 1' and 1=2;desc `FlagHere`# 一个知识点: HANDLER ... OPEN