解密发现是base32+base64混合编码,并发现解密后的SQL语句,判断注入点为username select*fromuserwhereusername='$name' 尝试万能密码 显示do not hack me!,怀疑是字符被过滤 order by判断字段数,为4显示异常,确认字段数为3 尝试输出数据库语句,经过测试确认括号被过滤 查看源代码,发现确实or = | ()都被过滤了,...
首先进入网站,是一个登录框,使用admin尝试一下。 之后对登录框做了一些常规的SQL注入也都是do not hack me! 但在登录后跳转的search.php页面的源代码中发现一段编码。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 发现是一段base32编码,解码后又是...
<?php function escape($str){ $str = addslashes($str); return $str;} function check($tocheck){ $tocheck = trim(escape($tocheck)); if(strlen($tocheck)<5){ die("For God Sake, don't try to HACK me!!"); } if(strlen($tocheck)>11){ $tocheck = substr($tocheck, 0, 11); ...
Not hard, I believe you are the lucky one! hint1: */3 */10 hint2: bot use firefoxDriver URL http://bottle.2018.hctf.io后端是个 python,根据题目可知这个应用使用了 bottle 框架开发。应用功能是提交一个网址。 我们可以通过path控制localtion 虽然有csp的限制,但我们可以通过crlf漏洞把它变为body...
die("do not hack me!"); } else{ if (!$result) { printf("Error: %s\n", mysqli_error($con)); exit(); } else{ $arr = mysqli_fetch_row($result); if($arr[1] == "admin"){ if(md5($password) == $arr[2]){ echo $flag; ...
比赛平台: https://hack.lug.ustc.edu.cn比赛时间: 北京时间 2024.11.02(周六)12:00 ~ 2024.11.09(周六) Re1sen° 11-28 7 ctf招新赛png格式图片解码工具 贴吧用户_... 学校战队招新,求求图片解码工具,好多都要爆破,零基础,根本什么都不会 清天宇7 11-23 19 8u🚪有没有打web的 单纯爱.....
AlpacaHack Round 1 (Pwn) (2024/08/18) AlpacaHack Round 1 (Pwn) 308 Points echo:Warmup:129pts hexecho:Easy:179pts Dreamhack CTF Season 6 Round #3 (Pwn) (2024/08/03) Dreamhack CTF Season 6 Round #3 (Pwn) 723 Points Period:pwnable:723pts CODEGATE 2024 CTF Preliminaries (2024/06/...
Hack.lu CTF,由波鸿鲁尔大学的FluxFingers战队主办的CTF竞赛。题目难度也很高,学术风浓厚。SECCON CTF...
02bx / ctf-tools 0MazaHacka0 / ctf-tools 0rbytal / ctf-tools 0sec / ctf-tools 0svaldo / ctf-tools 0x23b / ctf-tools 0x2F / ctf-tools 0x3E6 / ctf-tools 0x49b / ctf-tools 0x6b7966 / ctf-tools 0xBADCA7 / ctf-tools 0xBUGSPRAY / ctf-tools ...
近期在整理题目的时候,发现了一道质量不错的Web题,出自2019 TMCTF Final,特此记录一下。 信息搜集 题目描述: Hack the following server. http://10.0.106.(team number)/ User NamePassword guestpassword admin(Unknown) Note: You do not have to use way of brute force or DoS to solve this challenge...