CTFshow
是Enterprise!
性别男,是个学生
展开
-
CTF show web6 加上屏蔽的sql
打开题目发现与web2 相似,但是尝试着用万能密码登录时显示其中存在违规字猜测ban掉了万能密码里的其中一个字符分析 admin' or 1=1#试试 username=1'2&password=123username=1#2&password=123username=1 2&password=123发现在有空格时出现了违规字符提示,即题目把 空格 ban 了。接下来的步骤与web2 时极为相似,下面我会用 /**/...原创 2021-07-23 17:57:05 · 160 阅读 · 0 评论 -
CTFshow web 2 简单的SQL注入
打开题目显示是一个简单的登录界面,拿到题目,先试一下万能密码 admin' or 1=1# 123没有限制的登陆成功,使用burp抓一下包,然后开始下一步。bp抓包内容如下,发送到RP模块(重发器) 现在开始人工苦比的手动注入首先是查看回显位 username=admin'or1=1unionselect1,2,3#&password=123 GO!回显位确认为 2下一步,爆库名username=admin'or1=1uni...原创 2021-07-23 16:46:02 · 233 阅读 · 0 评论 -
CTF Show web5 菜鸡刷题记录
打开题目,代码审计,看了一眼其中看到这个题目的所要考察的内容就一目了然了。即 MD5对撞MD5对撞有一个特性,即是,凡是以0e开头的MD5值,系统默认为相等。其中V1为字母,v2为数字。下面附上平时常用的以0e开头的MD5值。0e开头的md5和原值:QNKCDZO0e830400451993494058024219903391s878926199a0e545993274517709034328855841020s155964671a0e3427684168224..原创 2021-07-22 17:30:38 · 171 阅读 · 0 评论 -
CTF show web4
这个题长得跟web3很相似,但是实际上内容不同,得到flag的姿势也是各不相同。打开题目界面,依旧是老样子,上边光秃秃的就一句include ....结合上题目的知识很清晰的判断出是文件包含漏洞。“PHP:include(), include_once(), require(), require_once()等老姿势 , url=/etc/passwd 依旧能读出用户的属性,文件包含确认!尝试着跟上一个题目的思路一样,打开burp 加上一句<?php system("ls")?&g...原创 2021-07-22 16:01:35 · 960 阅读 · 2 评论 -
CTFshow web3 菜鸡刷题记录
打开题目发现整个界面只有一句话,F12查看源码之后无果, 根据这个格式<?php include($_GET['url']);?> 后想到可能会存在文件包含漏洞。因为常见的导致文件包含漏洞的函数有:“PHP:include(), include_once(), require(), require_once()等”,因为开发人员往往都希望代码相对灵活,所以会将()被包含的文件设置为变量从而实现灵活的调动,但这也导致了从客户端可以调用一个恶意文件导致包含漏洞。既然已经有所...原创 2021-07-21 10:17:39 · 2500 阅读 · 2 评论