writeup-web
2016-12-06 08:24
246 查看
首先在地址后面加了?id=1,但是并没有什么东西出来,看了下源码,要输入111
才能拿到flag,但是要绕过他的过滤,然后查了下intval这个函数,发现只是转换成整数,于是就弄了111.11来绕过,成功拿到flag。
把过滤一注释掉,看了下过滤二,很明显就是sql注入,构造语句为id=flag from ctf –就可以拿到flag了
才能拿到flag,但是要绕过他的过滤,然后查了下intval这个函数,发现只是转换成整数,于是就弄了111.11来绕过,成功拿到flag。
把过滤一注释掉,看了下过滤二,很明显就是sql注入,构造语句为id=flag from ctf –就可以拿到flag了
相关文章推荐
- x-nuca web赛前训练 write up
- Jarvis OJ web WriteUp
- SniperOJ WEB writeup
- 第二届TSCTF比赛writeup及心得-Web
- 33c3 CTF web WriteUp
- ZCTF2017 WEB Writeup
- 赛博地球杯线下赛WEB_RCE Write_up
- bugkuCTF Writeup (Web)36-40
- Bugku ctf writeup--web进阶-Bugku-cms1
- Writeup for 0CTF2017 web
- root-me web server 10-20 writeup
- 0ctf 部分web writeup.md
- TWCTF 2016 (Tokyo Westerns CTF ) WEB WriteUp
- root-me web server 20-30 writeup
- 第二届全国强网杯Web 题three hit学习心得(伪write up)
- NJCTF WEB Writeup
- bugkuCTF Writeup (Web)26-29
- bugkuCTF Writeup (Web)31-35
- BUGKU web--writeup
- 广西首届网络安全选拔赛 WEB Writeup