CTF论剑场 web4 web5 web25 web23

web4
打开题目后提示登陆即可看到flag
尝试一下万能密码
在这里插入图片描述

得到flag
在这里插入图片描述
web5
打开题目后是一个留言本界面
在这里插入图片描述根据题目测试可以知道是SQL注入,用hackbar(最近感觉Hackbar quantum不是很好用,找了方法用了旧版的不用付费的hackbar),
首先测试注入字段,依次尝试后发现有四个字段的报错
在这里插入图片描述
在这里插入图片描述
查询数据库在这里插入图片描述得到web5
在这里插入图片描述爆出数据表
在这里插入图片描述查询flag数据表,先爆出flag字段,再爆出flag内容
在这里插入图片描述
在这里插入图片描述

web25

打开题目是一个输入框界面
在这里插入图片描述点击下面的xiazai
在这里插入图片描述

之后并没有什么反应,看源代码,发现
在这里插入图片描述
访问该地址出现报错
要是把/2去掉呢
试了一下是可以的,出现了一堆字符,猜测是一个字典,这里想到爆破
在这里插入图片描述
但是我用最开始的界面进行抓包,并没有敏感信息出现,想到有什么需要扫描的?
试了一下御剑扫描,
在这里插入图片描述
访问一下shell.php
这次出现的才是原本的界面吧,再次进行抓包,出现敏感信息
在intruder模块进行爆破,将上面出现的字典add进去,最后找到想要的结果
在这里插入图片描述
输入hsjnb得到flag
在这里插入图片描述
在这里插入图片描述
web23
打开题目后没发现啥,想到用御剑扫面一下,发现五个目录
在这里插入图片描述打开第一个发现的是

在这里插入图片描述
打开readme.txt 出现乱码但之后我也不知道咋回事就变正常了。。。
在这里插入图片描述
在这里插入图片描述从这里知道默认用户名和必须是密码
打开第四个发现是登陆界面,刚好试一下,发现并不可以,应该是已经被改过了
再试一下最后一个,打开后出现一个弹框
在这里插入图片描述
昂。。。那用burpsuit爆破?
根据前面的信息,这里用burp需要设置数字字典进行爆破,设置范围是三位数字,从000~999

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值