CTF闯关
文章平均质量分 99
CTF闯关
1stPeak
天行健,君子以自强不息;地势坤,君子以厚德载物。
展开
-
ctf.show-萌新计划(1-7)
这是ctf.show的萌新计划,简单记录一下,太菜了,还没全做出来…第一题源码:<html><head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"></head><body><?php# 包含数据库连接文件...原创 2020-04-02 12:31:53 · 3109 阅读 · 6 评论 -
dcnctf-web-wp(部分)
web1(爆破)乱点一番后,发现无法注册、万能密码没用登陆失败显示如下或提示用户名和密码就很烦,密码简单?直接bp用Cluster bomb爆吧web2(php伪协议)猜想是文件包含,使用php伪协议获取flag.php源码payload:http://dcnctf.com:1040/?page=php://filter/read=convert.base64-en...原创 2020-03-26 15:30:22 · 2576 阅读 · 7 评论 -
sqli-labs过关笔记(Page-1:1-22关)
判断注入类型详解(1)首先id=1肯定没错http://127.0.0.1/?id=1 //正常(2)加单引号http://127.0.0.1/?id=1' //正常,很大几率不存在注入;不正常,存在注入(3)判断数字型http://127.0.0.1/?id=1 and 1=1//正常http://127.0.0.1/?id=1 and 1=2//不正常基本上可以确定是数字型...原创 2020-03-23 16:25:48 · 1194 阅读 · 1 评论 -
XSS挑战赛--Writeup(共16题)
XSS挑战赛--解题思路Level-1Level-2Level-3Level-4Level-5Level-6Level-7Level-8Level-9Level-10Level-11Level-12Level-13Level-14Level-15Level-16 Level-1源码:<!DOCTYPE html><!--STATUS OK-...原创 2019-06-10 17:56:33 · 2221 阅读 · 1 评论 -
upload-labs--wp(21关)
第一题不多说,直接上传出现上图所示,如果你bp开启着抓包,你会发现,并没有抓到任何数据包,就被拦截了,这说明是前端验证没禁用js或修改前端代码即可随后可以访问xx.php,url利用或C刀/蚁剑皆可最后加个源码分析吧:function checkFile() { //定义一个名为checkFile的函数 var file = document.getElementsB...原创 2020-03-20 12:10:51 · 2871 阅读 · 0 评论