ICode9

精准搜索请尝试: 精确搜索
  • [SUCTF 2019]EasyWeb2020-05-18 21:06:43

    知识点 无字母getshell 题目给了源码 <?php function get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($userdir);

  • [SUCTF 2019]EasySQL1 及sql_mode2020-05-12 23:52:18

    (我被虐到了,呜呜呜) 当 sql_mode 设置了 PIPES_AS_CONCAT 时,|| 就是字符串连接符,相当于CONCAT() 函数 当 sql_mode 没有设置 PIPES_AS_CONCAT 时 (默认没有设置),|| 就是逻辑或,相当于OR函数 听说有大佬就三个字母就解决了,我枯了,payload:*,1,听说是直接猜出了源码select $_GET['q

  • [SUCTF 2019]CheckIn2020-05-06 20:55:12

    知识点   exif_imagetype()   .user.ini(重点)   exif_imagetype()   打开发现是上传,发现可以上传jpg等格式的文件。然后上传txt格式的文件,发现后台是通过exif_imagetype函数判断的— 判断一个图像的类型。     在文件头添加图片头就可以绕过 JPG :FF D8 FF E0 00 10 4

  • [SUCTF 2019]EasySQL(堆叠注入配合sql_mode)2020-02-20 13:01:20

    考点:1.堆叠注入    2.set sql_mode=PIPES_AS_CONCAT;将||视为字符串的连接操作符而非或运算符  意外:注入* 复现: 1;set sql_mode=PIPES_AS_CONCAT;select 1 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接,但在mysql 缺省不支持。需要调整mysql 的sql_mode 模式:pipes_as_

  • [SUCTF 2019]EasySQL2020-02-19 19:03:48

    [SUCTF 2019]EasySQL 0x00 前言 這題測試出了是堆注入,找到了Flag表,show columns報錯了。 應該是Flag是被和諧的關鍵字,然後試了一堆被和諧的關鍵字,就不知道怎麼繼續往下做了。 直接去看大佬WP,然後大佬開頭說“這道題是做起來最輕鬆的,因爲這題泄露了源碼”。。。 WTF?然後我就掃了下

  • SUCTF web CheckIn2019-08-19 22:05:57

    记录一道SUCTF的web1 据菠萝师傅说这是他们出的签到题 我tcl

  • SUCTF 2016 : dMd2019-04-10 20:43:03

    这个题可以说是比较坑了(还不是我很弱...) Linux跑一下: 要输密码 ida打开看看: int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax __int64 v5; // rax __int64 v6; // rax __int64 v7; // rax __int64 v8; // rax _

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有