Web漏洞
未读
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb 没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: <?php
class UserInfo{
public $name = "";
CTF竞赛
未读
NewStar blindsql1 web wp
NewStar blindsql1 web wp 参考官解:blindsql1 | WriteUp - NewStar CTF 2024 发现单引号闭合 输入空格,=,union,/发现都被过滤了
攻防世界24-inget-CTFWeb
攻防世界24-inget-CTFWeb 解法1: 直接 ?id=' or 1=1 –+ 或 ?id=' or '1=1 ?id=' or '1'='1 –+是什么意思?当你只输入 id=' or 1=1 -- 而不包含空格时,某些数据库可能会因为语法错误无法执行,因为 -- 后面需要有一个空格才能正
Web漏洞
未读
攻防世界22-supersqli-CTFWeb
攻防世界22-supersqli-CTFWeb sql注入,提交1,查询得到信息,看看是否存在注入点 1 union select 1 发现return preg_match(“/select|update|delete|drop|insert|where|./i”,$inject); 存在过滤,这