练习靶场WP
文章平均质量分 73
Sunny-Dog
这个作者很懒,什么都没留下…
展开
-
【CTF】CTFshow-SQL注入(持续更新)
CTFshow sql原创 2023-06-21 00:32:06 · 940 阅读 · 1 评论 -
CTFshow web入门---web56
在P神文章中>深入理解glob通配符原创 2022-11-13 16:11:12 · 1513 阅读 · 2 评论 -
CTFshow web1~8 WP Write by SunnyDog
2、得到回显后,直接使用union联合注入,找到页面回显点,由于此处不知都为啥我的Hackbar使用出现问题,使用burp来发送数据包,在burp内将数据包发送到Repeater模块,然后传入攻击语句,即可在Response中的渲染内,看到出现回显点。本题与web3的第二种方法做法相同,在user-agent头后写一句话木马,包含日志文件后即可通过蚁剑连接。本题开启后,随意点击一个文章,可以发现url地址中有一个参数id,猜测有SQL注入点。蚁剑链接后,就可以在ctf_go_go_go中得到flag。原创 2022-10-12 21:40:09 · 1883 阅读 · 8 评论 -
fileinclude (攻防世界web)
接下来构造payload,使用filter伪协议来读取flag.php的源码: payload: language=php://filter/convert.base64-encode/resource=/var/www/html/flag注意,由于在源码分析中,对lan最后拼接了“.php”,因此在payload中flag后不用加。执行后即可获得flag的base64编码。原创 2022-10-01 01:38:23 · 1608 阅读 · 0 评论 -
Bugku-game WP 一道有意思的题
从这几个参数可以分析出:通过open创建了一个新的http请求,并制定了请求的方法为GET方法,其URL地址的相对地址为 ”score.php?score=”+score+”&ip=”+ppp+”&sign=”+sign 各位noob ctfer要注意,这一串地址中,被双引号引起来的部分为url地址中的内容,而没有被双引号引起来的位置的score、ppp、sign等,则是待输入的值。原创 2022-09-20 22:42:47 · 1711 阅读 · 3 评论