实训7
第一个是一个网站,在网站里找flag
首先出现的是一个搜索框,能提交就有找漏洞的机会。输入’发现字符过滤在前端,直接禁用掉js,来一条’ or 1 – ‘搜索过了 直接开始SQL注入
听起来很容易其实是这里老师给了提示(
在系统数据库里查找,顺藤摸瓜
很快就拿到flag了
手速要快:
进去之后在网站里发现密码是GET方法直接给我们的,直接登录进去
写了php一句话木马上传,直接菜刀连上就好 反正我是没加载出来TT
包罗万象:
依然是上传文件,观察url发现是文件包含
还是一句话木马,但是这次要打成压缩包不然不让传
也是没进去
Admin123456
非常简单,关掉js之后直接’ or 1 or’拿下
我的生日
这位更是重量级,百度哆啦a梦生日21120903,直接出
似乎有秘密
开幕base64直接解码即得
管理员的愤怒
先御剑扫描一下,扫出include直接进
点开db.phps拿到账号密码,进dbadmin里拿到flag
隐藏的钥匙
是一张图片,没什么好说的直接二进制启动,search一下flag再去base64解码
被嗅探的流量
之前做过,打开追踪流就有了
真正的ctfer
跟大白一样,拽到二进制里改一下图片高度就好