Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >
代码注入 Injection

各种注入漏洞及方法

这个板块算是Web的入门板块,考点都比较基础。 第一章Base64编码隐藏 按F12查看网页前端信息: 不难发现这里有Base64编码的内容: 1const correctPassword = "Q1RGe2Vhc3lfYmFzZTY0fQ=="; Base64解码得到密码(同样也是flag): 1CTF{easy_base64} HTTP头注入尝...

题目描述 观察打开网页: 随便尝试输入点内容会发现 搜索的语句是 1SELECT * FROM inventory WHERE name LIKE '%1%' 所有尝试输入 1' OR 1=1 -- - 会发现可以注入成功。 注意,在MySQL/MariaDB中,如果 -- 后紧跟 %,它 不会被识别为注释符,而是视作 --%,导致SQL语法错误。所以我们...

各种编程语言中的动态代码执行函数的安全风险

题目描述 (有附件) 观察打开网页: 查看源代码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253from flask import Flask, Blueprint, render_template, redirect, jsonify, r...

题目描述 (有附件) 观察打开网页: 点击 secret facts: flag大概率和这个“secrets”有关系,但其他没有什么发现所以去看看源代码。在 index.php 里 123456789101112131415161718<?php spl_autoload_register(function ($name) { if (preg_match(...

题目描述 (有附件) 观察打开网页: 翻到最底下可以看到一个输入框: 阅读一下源代码(app.py): 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576...

题目描述 (有附件) 观察打开网页: 查看源码: 12345678910111213141516171819202122232425const path = require('path');const express = require('express');const pug = re...

题目描述 (有附件) 观察打开网页: 输入123试试,然后查看cookie: 因为cookie的内容为3部分,每2部分由 . 隔开的,所以是JWT,用 https://jwt.io/ 试试: 去给的附件里找找看有没有关于JWT的信息。 运气比较好,通过直接搜索 “JWT” 可以在 scr/views/index.html 里找到这部分内容: 1234567891011121314151...

题目描述 (有附件,但完全不需要。) 观察打开网页: 注意右边的这段代码: 123456789101112searchInput.addEventListener('input', function () { const query = searchInput.value; if (query.trim() !== "") &#...