bluecms1.6审计
ad_js sql注入数字型注入1%20union%20select%201,2,3,4,5,6,(select%20user())common.inc.php sql注入此文件在include下,应该是一些基础的函数或配置,所以任何包含此文件的都可以进行注入emmm找到publish.php,正好包含了该文件common.inc.php注入点:i…
XCTF高校战”疫”分享赛
sqlcheckin sql注入 https://blog.csdn.net/nzjdsds/article/details/82980041 直接看例子: like也是一样 false false 得到true,令username:xxx'=',password:xxx'=',payload: char(61)用来绕过= username=xxx…
BUUCTF知识记录(2)
[GoogleCTF2019 Quals]Bnv 考点:本地DTD文件利用XXE漏洞 payload: <?xml version="1.0" ?> <!DOCTYPE message [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/d…
[V&N2020 公开赛] web
HappyCTFd考点:CVE-2020-7245https://www.colabug.com/2020/0204/6940556/利用方式:注册一个如下账号,这里邮箱为buu上的内网邮箱系统前往/reset_password找回密码发送完成后把我们注册的用户名改一下:然后用邮箱的找回密码链接改admin的密码123,登陆,找到flag文件CHE…
2020新春公益赛
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应…
BUUCTF知识记录(1)
[强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update,delete,insert这些sql语句呢? 原来这题需要用到堆叠注入: 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结…
ichunqiu白给赛
前言最近ichunqiu又出了欢乐白给赛,本来想跟队友恰钱,不出所料没恰上哈哈哈,恰不上钱是小事,考试挂科就很难搞了,时间紧迫我就写一道web题记录一下post 1/2post1先看下源码然后就是fuzz,然后测到cut没被过滤,就cut%09-c%091-100%09flag.txtpost2:可以看到system变成了exec,并且过滤方式有变…
GXY_CTF web
0x01 BabySqli一个登陆页面随便手测了一下应该可以盲注,直接上sqlmap跑:sqlmap -u "http://183.129.189.60:10006/search.php" --data="name=*&pw=123" --dbspasswd为一个md5加密后的值,而且无法解密题目也说…
SWPUCTF复现
web1-easy_web 我把它写到无列名注入里了:传送门 web3-python-flask 又是一个登陆框 发现随便输一个用户名密码都能登陆 点击upload,显示Permission denied! 回到页面,在源代码中看到了一个注释: 在 flask 中,可以使用 app.errorhandler()装饰器来注册错误处理函数,参数是 HT…