刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

BUGKU CTF WEB Writeup 4

多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,

sqlmap usage

Usage: python sqlmap.py [options] Options:   -h, --help            Show basic help message and exit   -hh  &nb

sql注入 sqlmap 使用tamper绕过waf

sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs

BUGKU CTF WEB Writeup 3

你从哪里来http://123.206.87.240:9009/from.php加上Referer:https://www.google.com 必须要https,我之前尝试http怎么也出不来flagflag{bug-ku_ai_admin}md5 collision(NUPT_CTF)http://123.206.87.240:9009/md5.php莫名其妙的题,输一个md5值为0e的字符串,就得到flag了,http://123.206.87.240:9009/md5.php?

CTF学习交流群(473831530)2019.9.17 21:25 上线Adolph的web入群题目 writeup

WEB:出题人:Adolphhttp://47.102.127.194:8801/提示1:flag在/var/www/html/flag.php打开地址发现是一个登录页面,随便输入账号密码跳转到源码页面,是一道代码审计题,源码如下:<?php   include "config.php";  error_reporting(0);  highlight_file(__FILE__);  

BUGKU CTF WEB Writeup 2

秋名山老司机http://123.206.87.240:8002/qiumingshan/是不是老司机试试就知道。解题脚本# -*- coding:utf-8 -*- import urllib import re import requests # 获取源码 def page(pg):     # = 'https://www.

BUGKU CTF WEB Writeup

Web2听说聪明的人都能找到答案http://123.206.87.240:8002/web2/F12 查看代码 KEY{Web-2-bugKssNNikls9100} 计算器地址:http://123.206.87.240:8002/yanzhengma/发现无法输入两位数F12找到<input type="text" maxlength="1">把maxlength="1" 改成 maxlength=

开头为0的md5值总结

s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904s878926199a0e545993274517709034328855841020s1091221200a0e940624217856561557816

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.