[GYCTF2020]Ezsqli

[GYCTF2020]Ezsqli

参考 https://www.gem-love.com/ctf/1782.htmlimport requests import time url='''http://5bd659ec-627b-4c0b-ba87-b472de624f0c.node3.buuoj.cn/index.php''' flag='' for i in range(1,100): max=127 min=32 while int(max-min)>1: mid=(max+min)//2 payload={ 'id':"...

默认分类 2020-07-28 PM 8℃ 0条
tp6任意文件操作&[GYCTF2020]EasyThinking

tp6任意文件操作&[GYCTF2020]EasyThinking

tp6.0.0任意文件操作原因: 储存session时导致文件写入vendor/topthink/framework/src/think/session/Store.php 254行public function save(): void { $this->clearFlashData(); $sessionId = $this->getId(); if (!empty($this->data)) { $data = $this->serialize($this->data)...

默认分类,ThinkPHP 2020-07-28 PM 8℃ 0条
第五空间

第五空间

hate-php取反或者异或我走偏了 ........code=(~%97%96%98%97%93%96%98%97%8B%A0%99%96%93%9A)((~%9E%8D%8D%9E%86%A0%8D%9E%91%9B)((~%9E%8D%8D%9E%86%A0%99%93%96%8F)((~%8C%9C%9E%91%9B%96%8D)((~%98%9A%8B%9C%88%9B)())))) 解码: code=highlight_file(array_rand(array_flip(scandir(getcwd())))) code=(~%8C%86%8C%8B%9A%92)(~%9C...

ctf_wp 2020-07-28 PM 15℃ 0条
phpmyadmin漏洞分析及利用

phpmyadmin漏洞分析及利用

phpmyadmin漏洞利用获取版本信息访问readme.php README changelog.php Change Documetation.html Documetation.txt translators.htmlgetshell使用爆破工具 , 或者得到账号密码直接登录写入文件条件 拥有root权限 网站路径 拥有写权限获取路径方法phpinfo 某些网站安装完成后 测试文件可能没有删除 phpinfo.php、info.php、1.php、test.php 查寻mysql路径猜测web路径 select @@datadir as dataPath from dual...

默认分类 2020-07-28 PM 9℃ 0条
[网鼎杯2018]Unfinish

[网鼎杯2018]Unfinish

打开发现是一个登陆界面, 自然发现了注册界面 随意注册一个账号发现了登陆界面, 注册然后在登陆后发现了用户名, 利用用户名进行二次注入.0'+(select substr(hex(hex((select * from flag))) from 171 for 10))+'0需要进行hex编码而且要进行两次, 只有经过两次hex编码, 数据才会全变为数字, 然后才不会丢失非数字部分import requests import re url='''http://60c27abb-5a14-4949-ac19-a6eda04245fc.node3.buuoj.cn/''' def regi...

ctf_wp,sql注入 2020-07-28 PM 8℃ 0条