• 2024-03-14CTF练习日记——[极客大挑战 2019]Havefun 1
    开启靶机后,看到该界面,一只可爱的小猫,题目也没有更多信息,查看源代码试试看我们可以看到这样一段代码,我们试试cat=dog,发现结果自己出来了,得到了flag:flag{4962ffca-1564-415b-b9e0-77699a797784}
  • 2023-11-12Web_BUUCTF_WriteUp | Havefun
    题目分析用鼠标划了半天,好像不能撸(F12打开控制台,在查看器里看到一条PHP注释$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat_cat}';}分析一下注释:$cat=$_GET['cat'];:变量cat获得变量_GET收集的来自method="get"的表单中的值。e
  • 2023-10-26Buu web easysql and Havefun
    1.easysql:(sql注入)解题思路:1、手工sql注入判断注入类型。2、构造pyload输入1’判断注入类型页面报错,说明为字符型,在构造pyload时候,需要主要闭合'。pyload:1'or1=1#(#的意思是把后面的注释掉,在这里是注释掉后面',保证语句正常执行)用or是因为1=1为真,那么无论前面的条
  • 2023-10-03BUUOJ[极客大挑战 2019]Havefun 1
    原理url参数的传递页面原代码的查看解题过程进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示果然,让我们传递值为dog的cat参数,试一下payload:?cat=dog爆出flag