f14g
2022天权信安&catf1ag 2022天权信安&catf1ag
2022天权信安&catf1agezrsa题目# from Crypto.Util.number import * # from flag import flag # # # def nextPrime(n): # n +&
2023-03-14
2023黄河流域公安网络技能挑战赛 2023黄河流域公安网络技能挑战赛
官方wp https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg 当时由于比赛时有事就打了一个小时 Checkinimport libnum print(libnum.n2
2023-03-06
报错注入 报错注入
1.报错注入的介绍SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用。 报错注入分类MySQL的报错注入主要是利用MySQL的一些逻辑漏洞,根
2023-02-02
盲注 盲注
布尔盲注1.布尔盲注的判断布尔状态例如: 1.回显不同(内容、长度) 2.HTTP响应状态码不同(200、500) 3.HTTP响应头变化(无条件重定向、设置cookie) 4.基于错误的布尔注入(MySQL是否报错) 有些时候很多东西都
2023-02-02
堆叠注入 堆叠注入
用法MySQL可以执行多条语句,多条语句之前用;做分隔。 简单的说,由于分号;为MYSQL语句的结束符。若在支持多语句执行的情况下,可利用此方法 执行其他恶意语句,如RENAME、DROP等,堆叠注入可以用于执行任何SQL语句。 并不是所
2023-02-02
union联合注入 union联合注入
1.判断是否存在漏洞用单引号或者双引号判断是否报错。若报错则存在sql注入漏洞 2.判断是字符型的还是数字型漏洞输入 1' and 1=2# 如果与原来只输入 1 的结果相同则是数字 3.判断select几列用 order
2023-02-02
绕过技巧 绕过技巧
1.空格被过滤括号绕过 select(id)from(admin)where(id=1); 注释绕过 select/**/*/**/from/**/admin; 反引号绕过(数据库默认识别关键字,不用加引号) select*from`a
2023-02-02
数据库基本知识 数据库基本知识
01、显示数据库 show databases; 02、打开数据库 use db_name; 03、显示数据表 show tables; 04、显示表结构 describe table_name; 05、显示表中各字段信息,即表结构 sho
2023-02-02
变量覆盖 变量覆盖
extract函数用法 题目题目源码 <?php error_reporting(E_ALL); $sandbox = '/var/www/html/uploads/
md5绕过 md5绕过
1.登录的md5绕过1.1 两个变量不同,但是两个变量的md5值弱相同,利用0e开头的绕过$a != $b Md5($a) == md5($b) s878926199a 0e5459932745177090
2022UUCTF 2022UUCTF
unsafe_prime# from Crypto.Util.number import * # from flag import flag # import libnum # p=getPrime(1024) # n=p**3 # e=6
2023-02-01
2022UNCTF 2022UNCTF
为深入贯彻习近平总书记关于二十大提出的网络强国的重要思想,围绕建设网络强国的战略部署,建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,由御之安承办UNCTF2022网络安全大赛(以下简称“大赛”)将于今年11月份召开,以赛事为契机
2023-02-01
5 / 8