-
TJCTF-2023 ez-sql
打开题目只有一个输入框,根据题目猜测输入框存在sql注入。于是ctrl+u查看页面源代码这段是核心这里用get方式将name传递到/search根据附件给的app.js源代码这里对name进行了长度限制,然后放入sql语句中由于name参数没有过滤,存在sql注入漏洞我们的目标在于读出flag继续看代码注意到第8,26~28行,其逻辑是1,读取flag.txt这个文件(以utf-8的编码格式)给f...
- WEB
- 10月前
-
my-first-sqli 解答
username=admin'and1=1--password任意输入,无影响注:username=admin':这个条件表示筛选出用户名为"admin"的记录。注意这里的单引号(')是为了闭合前面的字符串。1=1:这是一个恒成立的条件,因为1永远等于1。这里的作用是使得无论前面的条件是否成立,整个查询语句都会返回结果。--:这是SQL中的注释符号,表示该行后面的部分不会被执行。在这里,它的作用是...
- WEB
- 10月前
-
areyoureclu3e
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 11月前
-
l_inc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 11月前
-
Secret Group
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
sign_in
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 11月前
-
just_login
直接扫目录有phpinfo.php,进去找一找
- WEB
- 11月前
-
Triplet
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
File Uploader 1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
Lock Out
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 11月前
-
LoGiC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
Request Basics 2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
Request Basics 1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
【WEB】fake_login
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 12月前
-
CaaS1 WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
close eyes解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
close eyes
登录页面显示数据库连接失败,想到标题close eyes扫一下目录一顿搜索,结果在phpinfo.php,Ctrl+F,flag
- WEB
- 1年前
-
MofuMofu Diary
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
God_of_Aim
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
ezlogin解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前