LitCTF(web)

1.我Flag呢?

 打开页面没有任何有用信息,f12查看页面源代码发现flag

2.导弹迷踪

页面是一个游戏,提示通关第六关得到flag,通过js代码查找发现flag在src/game.js

3.PHP是世界上最好的语言!!

题目描述:

探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)

Flag形式 NSSCTF{}

出题人 探姬

题目提示了flag位于根目录,写php代码扫描根目录文件得到名为flag文件,直接打开即可得到flag的值

4.Ping

命令执行直接cat即可得到flag。由于前端做了过滤,使用hackbar传参即可绕过。

5.Follow me and hack me

由于前端无法提交数据,根据提示用hackbar传参即可。

6.Vim yyds

题目描述:

漏...漏了!

Flag形式 NSSCTF{}

出题人 s1rius

由描述猜到源码泄露,扫目录得到swp文件,记事本打开得到回显flag的条件,结合cmd命令执行得到flag.

7.作业管理系统

查源码得到登录账号与密码,在创建文件处写一个一句话木马或者上传文件处传一个一句话木马,得到文件地址,再用蚁剑连接木马,在根目录发现flag。

查看文件发现显示php信息说明文件被php成功解析,木马上传成功,由写入代码得密码为a,用蚁剑链接即可.

 8.这是什么?SQL !注一下 !

页面已经提示注入类型为数字型,基本步骤:

     1.判断列数,查回显点

Order by 3 无回显,故有两列;select 1,2  ;发现回显在2位置,放入语句查询。

      2.查库名,所有库名,表名,字段,最后查内容

本题flag位置为ctftraining(库).flag(表).flag(字段)

或者用sqlmap工具

本题为get型,代换命令行即可

1.POST型

1.查询当前数据库名:python sqlma.py -u "URL" --data="id=1" --current-db

2.查询数据库下表名:python sqlma.py -u "URL" --data="id=1" -D 库名 --tables

3.查询某表下字段名:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 --columns

4.查询某字段下所有内容:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 -C 字段名 --dump

 2.GET型:   

1.爆库: python sqlmap -u "http://xxxxx/?id=1" --dbs   

2.爆表 python   sqlmap -u "url" -tables -D 库名

3.爆字段列  python   sqlmap -u "url"  -columns -T 表名 -D 库名

4.通过字段列,爆出所有表中的记录(爆内容)  python   sqlmap -u "url"   --dump   -C "字段名(多个字段可同时查询,字段名用逗号隔开)" -T 表名 -D 库名

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

暮夜--

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值