CTF show WEB系列
文章平均质量分 54
题目地址:ctf.show
yu22x
什么都想学,什么都不会。
展开
-
CTF show WEB13
题目地址:http://ctf.show进入题目是个文件上传的题目,尝试了一番文件上传漏洞利用的方法后,没有啥突破,可能有啥隐藏的目录,尝试源码泄露利用的方法,在输入upload.php.bak时成功下载下来源码。.bak文件是备份文件。这里列举一下常见的源码泄露.hg源码泄漏 .git源码泄漏 .DS_Store文件泄漏,还有以.phps .bak结尾的网页在we...原创 2020-02-18 20:47:24 · 5115 阅读 · 1 评论 -
CTF show WEB14
题目地址:https://ctf.show对于这个题第一个坑要过的话必须得了解php的switch case语句。在这里举个例子:$number=1;switch ($number){ case "1": echo "one"; case "2": echo "two"; case "3" echo "three"...原创 2020-02-18 14:54:35 · 2800 阅读 · 2 评论 -
CTF show WEB12
题目地址:https://ctf.show/打开网站没有发现可用的注入点,应该不是注入了,直接看源码,发现提示?cmd=。在网站上输入?cmd=phpinfo();有回显,猜测源码中应该为eval($_GET['cmd']);在eval执行漏洞中我们可以查看网页的源代码。我们输入?cmd=highlight_file("index.php");成功显示网站源码。这里再介绍一个php的函...原创 2020-02-18 12:29:16 · 3153 阅读 · 6 评论 -
CTF show WEB11
题目地址:https://ctf.show打开网站显示如下源码:<?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($r...原创 2020-02-17 17:48:36 · 2595 阅读 · 0 评论 -
CTF show WEB10
题目地址:https://ctf.show打开页面点击取消按钮,出现源码。$regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";从源码中可以得知几乎把注入用到的关键词过滤的差不多了。正则表达式中的 /i 表明无法大小写和双写绕过关键词。...原创 2020-02-17 17:07:50 · 4298 阅读 · 2 评论 -
CTF show WEB9
题目地址https://ctf.show尝试简单的万能密码以及过滤绕过,各种方法均没有回显。查看网站源代码, 没有提示。这时候猜测可能有其他页面,直接后台目录扫描,发现index.phps源代码文件。发现有这么一行$sql="select * from user where username ='admin' and password ='".md5($password,true)."'...原创 2020-02-16 14:48:38 · 3919 阅读 · 2 评论 -
CTF show WEB7-8
点开其中一篇文章,发现可能存在的注入点,输入单引号正常显示,输入双引号无回显,猜测为字符型单引号注入,其中空格被过滤。使用sleep函数测试注入点id=-1'or/**/sleep(3)#发现存在延时证明存在注入点,通过有无文章来判断字符。接下来进行sql注入。1.爆库名(web7)当输入为id=-1'/**/or/**/ascii(substr(database(),1,1))=119#...原创 2020-02-15 18:18:17 · 3910 阅读 · 0 评论 -
CTF show WEB6
1.尝试万能密码 username=admin’ or 1=1#&password=1显示sql inject error,发现有字符被过滤。逐个字符输入后发现过滤了空格,一般空格被过滤有如下替换方法/**/()回车(url编码中的%0a)`(tap键上面的按钮)tap两个空格这里选择/**/username=admin’/**/or/**/1=1#&passw...原创 2020-02-15 17:06:25 · 3877 阅读 · 2 评论 -
CTF show WEB5
考察md5绕过,要求v1为为字母,v2为数字,并且v1与v2的md5值相同。md5漏洞介绍:PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0所以只要v1与v2的md5值以0E开头即可。v1=QNKCDZO&v2=240610708这里附上常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e830400451993494058024219903...原创 2020-02-15 16:37:08 · 2810 阅读 · 0 评论 -
CTF show WEB 1-4
1.web签到题直接源代码查看2.web2直接尝试万能密码,登陆成功order by查找回显数在3时正常回显,4是无回显,说明回显数为3使用union select 联合查询爆库名爆表名爆字段爆flag值...原创 2020-02-15 12:24:16 · 7016 阅读 · 0 评论