![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
ctfshow web
ctfshow web
0d@y
这个作者很懒,什么都没留下…
展开
-
ctfshow web 14 sql注入
ctfshow web 14 sql注入开始的页面是一段代码:这是get传参,/?c=1 sleep一秒后输出$url/?c=2也会输出@A@,有5555 4444 333但是不可能等这么久,直接输 /?c=3,出现@A@here_1s_your_f1ag.php@A@那打开这个文件,这是一个查询的页面输入1回显是admin,url中可能存在sql注入按F12查看源代码过滤了/information_schema.tables|information_schema.colum原创 2020-07-16 14:05:22 · 413 阅读 · 0 评论 -
ctfshow web13 文件上传.user.ini
ctfshow web13 文件上传开始的页面先上传一张正常的照片,显示error file size,这张图片是886k,再上传一张小的照片还是error file size不管先,上传一句话木马1.php,提示错误,应该是过滤了后缀名现在上传1.txt,内容为<?php eval($_GET[‘w’]);?>,还是文件大小问题内容改小一点<?php eval($_GET[w]);这里我们实现能不能上传.htaccess文件,这里是上传不了之前再buuctf中有道也是文件原创 2020-07-16 00:20:34 · 1989 阅读 · 0 评论 -
ctfshow 萌新计划web 1-7
ctfshow 萌新计划 1-71-4 /?id=‘1000’5 /?id=144^888 其实就是144异或8886 /?id=~1000 ~表示取反7 /?id=0b1111101000 0b表示二进制,0b1111101000=1000参考:https://blog.csdn.net/qq_41617034/article/details/105249339?depth_1-utm_source=distribute.pc_relevant.none-task原创 2020-07-14 17:59:39 · 819 阅读 · 0 评论 -
ctfshow web 9 md5
ctfshow web 9 md5一开始的页面随便输入一个密码,没反应知识把用户名和密码清空老规矩,用burpsuit抓包先用个万能密码, ’ or 1=1# 没反应看来有过滤测试了很多次还是不行,所以我网上找了,说直接输入密码:ffifdyop就可以得到flag看下大佬们的解释https://blog.csdn.net/weixin_45940434/article/details/104351695?utm_medium=distribute.pc_relevant.none-task-原创 2020-07-14 15:19:14 · 753 阅读 · 3 评论 -
ctf.show web 8 sql注入过滤了‘
ctf.show web 8 sql注入过滤了’开始的页面提示是sql注入,第一步先试下 ’ or 1=1# 提示sql注入错误第二步试下/**/替代空格,还是错误第三步,去掉’单引号,成功,说明过滤了单引号查看有多少字段,1/**/or/**/1=1/**/union/**/select/**/1,2,3#,但是这里又提示sql错误,这里可能过滤了select和union关键字上脚本,这的脚本是网上找的import requestss=requests.session()url='h原创 2020-07-14 13:48:59 · 927 阅读 · 2 评论 -
ctfshow 红包题第九弹 ssrf
开始的页面随便输入一个username,好像是报错burpsuit抓包在输入username和密码那里好像有ssrf,输入一个http://www.baid.com,看它有没有返回百度的页面,有则存在ssrf漏洞,经测试是有的虽然题目提示PS:由于出现权限问题,取消了mysql密码,端口还原为3306,但是还是要试下file读取本地文件,看下有没flag.txt经测试是没有的,那就按题目的提示,ssrf攻击mysql,这里用到gopher协议和gopherus工具。gopherus工具http原创 2020-07-14 10:24:44 · 1068 阅读 · 1 评论 -
ctf.show web6 sql注入过滤了空格
ctf.show web6 sql注入过滤了空格开始的页面。是一个登录的页面随便输入用户名和密码,没有报错之类的,就把账户名和密码都清空了那就来burpsuit抓包先用个万能密码 ’ or 1=1 #这里提示sql注入错误,一般是有过滤,这里过滤了空格,绕过空格被过滤的可以用/**/ ,(),`,tab,两个空格这利我们用/**/代替空格先判断有多少字段,先用4个测试一下,没有出现欢迎你的字样那就用三个,测试成功爆库username=admin'/**/or/**/1=1/**/u原创 2020-07-13 19:12:20 · 764 阅读 · 0 评论 -
ctfshow web 5 php的代码审计
ctfshow web 5 php的代码审计一打开就是一段php的代码那我们来分析一下,get传参,有两个变量v1 和v2,两个变量必须同时存在,ctype_alpha(v1)判断变量是否全是字母,is_numeric(v2)是判断变量v2是否都是数字,还有一个是判断md5之后是否相同,所以我在网上找了md5之后的值是一样的,md5(‘240610708’) ==md5(‘QNKCDZO’)所以直接传参flag{d76aff5b-e619-4eb8-b0ff-9bbc0627170b}...原创 2020-07-13 15:13:33 · 221 阅读 · 0 评论 -
ctf.show web3 文件包含+php伪协议+命令执行
ctf.show web3 php伪协议+文件包含+命令执行题目的提示:一开始的页面:看到这个语句,那就是文件包含了,先试下file:////etc/passwd,有反应试下有没有flag.txt文件,好像没有这个文件那现在我们利用php伪协议 php://input post提交命令,这里不知道为什么我用hackerbar post提交没有反应,那只能burp抓包咯,利用命令执行 ls,查看当前有啥文件这里出现了一个ctf_go_go_go,那我们用cat打开flag{a1b1cd4e-原创 2020-07-12 20:24:57 · 2189 阅读 · 1 评论 -
ctf.show web2 最简单的SQL注入
ctf.show web2 最简单的SQL注入1、一开始的页面随便输入用户名和密码看它怎么反应没报错,只是清空了用户名和密码题目提示是sql注入,那就用burpsuit抓个包,发送到repeater点击go既然是登录的页面,那就用万能密码 ’ or 1=1 #,出现欢迎您,ctfshow,说明登录成功,这里得说明一下username=admin’ or 1=1 #password=123这条语句,#号是注释符,所以后面的语句是被注释掉的,所以剩下username=admin’ or 1=1,o原创 2020-07-12 16:57:09 · 5078 阅读 · 5 评论