[SWPUCTF 2021 新生赛]pop 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61
[SWPUCTF 2021 新生赛]hardrce 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 <?php header("Content-Type:text/html;charset=utf-8"); error_reporting(0); highlight_file(__FILE__); // 检查是否传入了 'wllm' 参数 if(isset($_GET['wllm']))
[BJDCTF 2020]easy_md5 抓响应包,看到一个 hint :select * from 'admin' where password=md5($pass,true) 不管输入什么都会经过 MD5 加密,所以要 sql 注入的话得保证输入的东西经 MD5 加密后是: 'or '真,这样才能构
[NISACTF 2022]easyssrf 题目已经告知利用 SSRF 漏洞,输入 file:///etc/passwd ,失败,提示换个路径 输入 file:///flag ,得到提示 fl4g 输入 file:///fl4g ,得到提示 ha1x1ux1u.php 访问 ha1x1ux1u.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 <?php highlight_file(__FILE__); error_reporting(0); // 从GE
[SWPUCTF 2021 新生赛]PseudoProtocols 根据提示包含一下 hint.php ,执行了 hint.php 但没有显示 利用 php://filter 将 hint.php 的内容以 base64 的编码显示 payload:?wllm=p
[suctf 2019]EasySQL 根据题目,应该要 sql 注入,先判断过滤了哪些东西 随便输个 1 ,Burpsuite 抓请求包发到 Intruder 模块,在要爆破的地方做记号 跑字典,速度放慢点防止
[SWPUCTF 2021 新生赛]no_wakeup 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 <?php header("Content-type:text/html;charset=utf-8"); error_reporting(0); show_source("class.php"); class HaHaHa { public $admin; public $passwd; public function __construct() { $this->admin = "user"; $this->passwd = "123456"; } public function