1.22
2022/1/22 23:37:22
本文主要是介绍1.22,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
ctfshowweb5
进入题目
<?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_numeric($v2)){ die("v2 error"); } if(md5($v1)==md5($v2)){ echo $flag; } }else{ echo "where is flag?"; } ?>
很明显这个题目是MD5弱碰撞
于是v1取值QNKCDZO
v2取值0e215962017
就得到
ctfshow{7c143d01-75c3-429f-b7b0-fe788d57d1ea}
ctfshowweb6
首先进入题目
直接尝试用户admin密码' or 1=1#
结果出现了
然后通过字典,发现是空格被过滤了。
于是采用/**/代替空格来进行sql注入,
接下来就是简单的联合查询就可以得到答案
这篇关于1.22的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-13TiDB + ES:转转业财系统亿级数据存储优化实践
- 2024-05-09“2024鸿蒙零基础快速实战-仿抖音App开发(ArkTS版)”实战课程已上线
- 2024-05-09聊聊如何通过arthas-tunnel-server来远程管理所有需要arthas监控的应用
- 2024-05-09log4j2这么配就对了
- 2024-05-09nginx修改Content-Type
- 2024-05-09Redis多数据源,看这篇就够了
- 2024-05-09Google Chrome驱动程序 124.0.6367.62(正式版本)去哪下载?
- 2024-05-09有没有大佬知道这种数据应该怎么抓取呀?
- 2024-05-09这种运行结果里的10.100000001,怎么能最快改成10.1?
- 2024-05-09企业src漏洞挖掘-有意思的命令执行