- 2024-11-20[RoarCTF 2019]Easy Calc
打开是一个计算器查看网页源码发现,程序通过调用clac.php文件给num传参再计算,其中encodeURIComponent函数对计算表达式中的符号进行转码。例如表达式为1+1,则返回1%2B1,故url为calc.php?num=1%2B1。另外这里还提示我们他已经部署了waf,waf会过滤一些非法字符访问calc.php发现直接
- 2024-11-20[极客大挑战 2019]BuyFlag
点击右上角的菜单,有一个payflag,直接点击,进入到了pay.php页面发现,需要得到flag有两个要求:必须是该校的学生,密码必须正确。在该页面的网页底部,有代码提示,要求密码不能是纯数字,最后又要==404密码才正确。我们可以想到利用php的弱类型比较:只要前缀有404就好。那需要做的就是获取
- 2024-11-20[极客大挑战 2019]BabySQL
打开页面是一个登录界面,直接用admin’or1#试试深浅回显为:这里我们分析一下这个报错,near后跟的单引号中的内容为1#'andpassword='a',那么说明sql语句就是从这里开始语法不正确的,模拟一下正常的sql应该是select*fromtablewhereusername='admin'or1#password='a'',这
- 2024-11-18[RoarCTF 2019]Easy Java
打开链接映入眼帘的是一个登录窗口用admin'查看一下有没有注入漏洞,回显一直是wrongpassword这个界面到别处找找看有没有线索,我们点击help按钮看看发现有一个help.docx文件未找到报错,这里是get传参,我们试试post的传参,感觉也是比较神经下载到了一个help.docx文件,我们看看是
- 2024-11-17《民用建筑修缮工程施工标准》(JGJ/T 112-2019),这是当前关于民用建筑修缮的最新国家标准。该标准于2019年发布,对民用建筑的修缮施工提供了详细的指导,涵盖了修缮工程的设计、施工、验收等各
《民用建筑修缮工程施工标准》(JGJ/T112-2019),这是当前关于民用建筑修缮的最新国家标准。该标准于2019年发布,对民用建筑的修缮施工提供了详细的指导,涵盖了修缮工程的设计、施工、验收等各个方面,旨在提高修缮工程的质量、安全性和可持续性。《民用建筑修缮工程施工标准》JGJ/T112
- 2024-11-151159. 市场分析 II
目录题目链接(无VIP请直接看下面的需求)题目和题目代码1.读题(建议使用这种表结构和数据对比看阅读)2.答案代码以及图表解释题目链接(无VIP请直接看下面的需求)链接:15分钟没思路建议直接看答案题目和题目代码表:Users+----------------+---------+|Colu
- 2024-11-14[RoarCTF 2019]Easy Java 1
[RoarCTF2019]EasyJava1打开实例发现登录框,尝试万能密码admin'or1=1#后无果注意到登录框下有个help,点击发现文件读取显示文件notfound,文件未找到,怀疑是请求方法问题,尝试POST请求发现能成功下载,确定这道题为任意文件下载打开help.docx,显示看来文件不在这里,根据题目
- 2024-11-12[SUCTF 2019]CheckIn 1
[SUCTF2019]CheckIn1打开实例,发现文件上传页面根据题目提示,查看网页源码这边提示系统会创建一个访问者的IP地址的MD5哈希值作为目录,并在其后拼接index.phpPOST上传的upload参数,文件名不能为空,不能过大,不能包含ph和htacess,不能有<?,并且限制上传类型为image,如果满足以上
- 2024-11-12[极客大挑战 2019]Knife
打开页面说菜刀丢了,我们知道菜刀,也叫中国菜刀,是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。只要往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取
- 2024-11-12[极客大挑战 2019]Upload
直接上传shell.php,发现提示不是图片,这时先修改后缀名或者Content-Type数。我们使用burpsuite进行操作抓包后发送到repeater,直接修改后缀名不行,看来是通过Content-Type属性来判断是否为图片的,将Content-Type修改为image/jpeg,回显not!php!将文件后缀名修改为phtml,回显包含了<?
- 2024-11-12[极客大挑战 2019]Http
打开页面如下:主页没有什么信息,直接查看网页源代码,查找href看看有没有链接,发现Secret.php访问得到,Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',我们知道这需要修改referer。使用burpsuite抓包抓包后,转发到repeater,添加referer属性,send访问,发现要求使用'Syclover'浏览
- 2024-11-12[buuctf]/[极客大挑战 2019]BabySQL 1
页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应
- 2024-11-11ciscn_2019_n_1
题目链接:ciscn_2019_n_1。下载附件后,使用IDA打开程序,并进行反编译,定位到main函数,如下。int__fastcallmain(intargc,constchar**argv,constchar**envp){setvbuf(_bss_start,0LL,2,0LL);setvbuf(stdin,0LL,2,0LL);func();return0;}func函数
- 2024-11-11[极客大挑战 2019]Secret
首页什么都没有,查看网页源码,发现有一个链接,提示found除去view-source访问,得到以下页面,点击secret直接查阅结束,没回显flag,依旧在卖关子。使用burpsuite抓包获取返回的源码,找到注释中有个文件secr3t.php访问secr3t.php得到代码里说flag在flag.php里,直接访问flag.php,发现
- 2024-11-11[极客大挑战 2019]LoveSQL
打开是一个登录界面使用admin'or1#万能密码绕过密码登录再使用admin'orderby3#找回显的列数,结果为3,再使用a'unionselect1,2,3#找回显的列,结果为2,3后面就是常规的union注入流程#找数据库和表名a'unionselect1,database(),group_concat(table_name)frominfor
- 2024-11-11[强网杯 2019]随便注
输入1',发现报错,且闭合符号为单引号那么我们可以尝试报错注入,先用orderby确认回显列数。这里回显列数为2用union确认回显位置,1unionselect1,2,发现这些字符被过滤了,尝试了大小写也不行,直接猜吧。这里可以用报错注入,1'and(extractvalue(1,concat(0x7e,database(),0x7e)))
- 2024-11-11[SUCTF 2019]EasySQL
当输入数字时返回array结构,且任意非0数字都是返回1。当输入字符串时无任何回显。那么我们可以猜测sql语句中存在逻辑或符号||,因为任意非0在mysql中相当于true且返回值为1,而字符及字符串会被当作变量处理,或运算时会报错。那么绕过的方法是将mysql的sql_mode参数设置为PIPES_AS_CO
- 2024-11-11[极客大挑战 2019]EasySQL
网站首页解题思路正常登录看看情况,输入用户名admin,密码随意,先找闭合,输入用户名admin',得到不一样的报错得知闭合符号为单引号。由于我们不知道用户名,可以尝试用or1绕过输入用户名,即用户名输入admin'or1,登录得到flag{d039ca08-d6de-4b03-b876-c2b86d85fa12}
- 2024-11-09[GWCTF 2019]babyRSA
fromCrypto.Util.numberimport*fromgmpy2import*fromsympyimport*p=797862863902421984951231350430312260517773269684958456342860983236184129602390919026048496119757187702076499551310794177917920137646835888862706126924088411570997141257159563952
- 2024-11-09SQL Server Management Studio闪退,以及低版本还原高版本数据库
求助这是我现有的SSMS版本安装了2019的和2022的SQL数据库2019的数据库,生成脚本时一切正常2022的数据库,生成脚本时闪退这个解决办法是安装高版本的SSMS吗?因为我需要低版本还原高版本数据库因为项目上买的是2022的数据库,我本地有2019和2022的,要把数据库发给同事,他的版
- 2024-11-08Oracle OCP认证考试考点详解082系列15
题记:本系列主要讲解OracleOCP认证考试考点(题目),适用于19C/21C,跟着学OCP考试必过。71.第71题:题目解析及答案:对于数据库,使用数据库配置助手(DBCA)可以执行以下哪两项任务?A.为新数据库配置非标准块大小。数据库配置助手(DBCA)可用于为新创建的数据库配置非标准块大小。在
- 2024-11-08[极客大挑战 2019]BabySQL 1
[极客大挑战2019]BabySQL1打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法根据题目可知这是sql注入,尝试万能密码无果?username=admin'or1=1--+&password=admin尝试orderby、堆叠注入和union联合注入,发现都无效,怀疑字段被过滤(这边基本确定or被过滤)尝试
- 2024-11-08[ZJCTF 2019]NiZhuanSiWei 1
[ZJCTF2019]NiZhuanSiWei1打开实例,发现为代码审计,确认为文件包含漏洞需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcometothezjctf采用读取本地文件绕过,在E盘新建文件发现无效尝试data流?text=data://,welcometothe
- 2024-11-08[SUCTF 2019]EasySQL 1
[SUCTF2019]EasySQL1根据题目所得是个sql注入题,尝试万能密码显示不对,说明存在输入过滤,尝试堆叠注入1;showdatabases;成功显示数据库列表,并且发现数据库ctf查询数据表,查询出表Flag1;usectf;showtables;尝试select*fromFlag;发现出现错误\思考其sql语句为se
- 2024-11-08[RoarCTF 2019]Easy Calc 1
[RoarCTF2019]EasyCalc1打开实例发现是个计算器查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可以任意代码执行传递num=ls,发现