id=0 id=1 id=2 id=3 发现结果不一样,尝试 : ">4","=4","<4" : 在自己的环境下验证一下: 爆一下数据库: id=(ascii(substr(database(),1,1))>32) ''' @Modify Time @Author ------------ ...
目录 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一、前言 二、正文 1、解题过程 2、解题方法 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一、前言 离国赛已经过去好久了,到现在才看复现,...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一、涉及知识点 1、薅羊毛逻辑漏洞 2、jwt-cookies伪造 Python反序列化 二、解题方法 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 题目复现链接:https://...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一、涉及知识点 1、任意文件下载 2、PHAR反序列化RCE 二、解题方法 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目复现链接:https://buuoj.cn/ch...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一、知识点 1、伪协议文件读取 2、报错注入 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 题目复现链接:https://buuoj.cn/challenges 参考链接...
BUUCTF-[CISCN2019 华北赛区 Day1 Web5]CyberPunk 看题 看源码有提示?file=? 文件包含漏洞,可以利用这个漏洞读取源码。 分析 index.php?file=php://filter/read=convert.base64-encode/resource=change.php 挨...
太难了QAQ 先看看phar是啥https://blog.csdn.net/u011474028/article/details/54973571 简单的说,phar就是php的压缩文件,它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file://...
PHAR:// PHP文件操作允许使用各种URL协议去访问文件路径:如data://,php://,等等 include('php://filter/read=convert.base64-encode/resource=index.php'); include('data://text/plain;base64,xxxxxxxxxxxx'...
考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的ur...