首页 > TAG信息列表 > NCTF2019

[NCTF2019]SQLi-1||SQL注入

1、打开之后首先尝试万能密码登录和部分关键词(or、select、=、or、table、#、-等等)登录,显示被检测到了攻击行为并进行了拦截,结果如下: 2、使用dirmap进行目录扫描,发现robots.txt文件,结果如下: 3、访问robots.txt文件,发现hint.txt文件并进行访问,发现提示信息和过滤的一堆关键字,结果

[NCTF2019]True XML cookbook XML读取网络拓扑、访问内网机器

之前做过一道Fake XML cookbook,那道题DTD部分直接就可以SYSTEM "file:///flag" 这道题不能直接通过file协议得到flag,应该是flag文件不在本台机器上,在内网的其他机器上,SYSTEM "file:///ect/hosts"  和SYSTEM "file:///proc/net/arp",可以读取内网中的网络拓扑 然后根据得到的ip,进行

web | [NCTF2019]Fake XML cookbook

[NCTF2019]Fake XML cookbook XXE漏洞: 直接外部实体注入:

BUUCTF-[NCTF2019]SQLi

[NCTF2019]SQLi 进入页面,sql语句直接被甩在脸上,尝试万能密码登录: 这里有waf,先fuzzy一下: 过滤的东西有点多(真不愧sql语句能直接甩脸) 在robots.txt文件中有提示 再进入hint.txt 这里看到了黑名单,并且说要让我们查找admin的密码,但是admin在黑名单中,只能进行正则匹配了

xxe入门学习--------BUUCTF:[NCTF2019]Fake XML cookbook---------jarvisoj的API调用

目录: 一、XML基础知识:二、应用场景:三、例题:1. buu的[NCTF2019]Fake XML cookbook2. jarvisoj的API调用3.这两个题的小结: 一、XML基础知识: 这两个都不错 基础知识1 基础知识2 2比1 更偏实战一点 一般会了 基础知识 2 中的那几个exp 简单题就差不多了 这个就离谱。直接x

[NCTF2019]babyRSA

encode from Crypto.Util.number import * from flag import flag def nextPrime(n): n += 2 if n & 1 else 1 while not isPrime(n): n += 2 return n p = getPrime(1024) q = nextPrime(p) n = p * q e = 0x10001 d = inverse(e, (p-1) * (q-1))