nctf2019专题

[NCTF2019]Fake XML cookbook(特详解)

先试了一下弱口令,哈哈习惯了 查看页面源码发现xml function doLogin(){var username = $("#username").val();var password = $("#password").val();if(username == "" || password == ""){alert("Please enter the username and

[NCTF2019]SQLi:regexp正则注入

文章目录 题目regexp正则注入(1)模糊注入(2)布尔盲注的regexp注入(3)盲注脚本:(4)使用%00进行注释 总结收获参考 题目   登陆框。 给出后台查询语句sqlquery : select * from users where username='' and passwd=''。   信息搜集:手测黑名单 闭合黑名单:'可用闭合:转义字符\。

XXE漏洞 [NCTF2019]Fake XML cookbook1

打开题目 查看源代码 发现我们post传入的数据都被放到了doLogin.php下面 访问一下看看 提示加载外部xml实体 我们知道外部xml实体的格式是 <!ENTITY 实体名称 SYSTEM "URI/URL"> bp抓包一下看看 得到flag 或者这样 但是很明显这样是不行的,因为资源是在admin上,也就是用户名那里 PHP引用外部实

[NCTF2019]SQLi regexp 盲注

/robots.txt 访问一下 $black_list = "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00|\'|=| |in|<|>|-|\.|\(\)|#|and|if|database|users|where|table|concat|insert|jo