Bugku-CTF-都过滤了(SQL盲注) 这题考察SQL盲注,我是参考阿里云先知社区的一个博客[1],这个大佬对SQL注入理解的非常通透,这种思路普通人根本想不到,全是经验积累。 ailx10 1956 次咨询 4.9 网络安全优秀回答者 互联网行业 安全攻防员 去咨询 难度系数:5 提示:!,!=,=,+,-,^,%全部都被过滤了 输入错误的用...
print("密码是"+password) 解出来是密码的md5值,但是现在在线的解密网站都要钱,还好我在评论区找到了解密后的值,检验了一下,果然是,密码bugkuctf 然后就是登录成功,拿到可以执行命令的窗口就好弄了,空格被过滤了,那么就直接cat</flag 拿到flag提交就好
Bugku_web第三页(2),都过滤了方法一:盲注#-*-coding:utf-8-*-importrequestssession=requests.Session()url="http://114.67.246.176:13199/login.php"flag=''foriinrange(1,...
33、都过滤了 34、login1 35、留言板 36、留言板1 37、文件包含 38、cookies 39、never_give_up 40、文件包含2 今天刷了一下 Bugku-CTF-web 的31-40题,知识点有点丰富,题目也不简单了。照样考察了Base64编码,URL解码,HTML实体编码,MD5解密,Burp基本操作,PHP等于绕过,PHP伪协议等。还进阶考察了手动SQL注入...
这题异或或者-号都没过滤,所以都可以拿来用,就直接上脚本吧 #!-*-coding:utf-8-*- import requests url = "http://114.67.246.176:13442/login.php" cookie = { 'PHPSESSID':'dd0f1d95b41201cc44cc1332ee72e5b4' } password = "" for i in range(1, 100): payload1 = "admin'^(length(passwd...