CTF&Web
文章平均质量分 79
WEB类型,即题目会涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞。
Wαff1ε
无法达成的目标才是我的目标,迂回曲折的路才是我想走的路,而每次的歇息,总是带来新的向往
展开
-
【Ctfshow_Web】信息收集和爆破
ctfshow原创 2023-02-17 12:02:45 · 908 阅读 · 1 评论 -
BUUCTF-WEB:[极客大挑战 2019]LoveSQL 1
工具:Firefox,hackbar这是一道非常常规的SQL的union联合注入的例题步骤:union联合注入过程第一步、测试注入点(一些小tips:利用引号,and 1=1, or 1=1之类的)判断是字符型还是数字型payload:?username=1'%23&password=123 =====》NO,Wrong username password!!!此时是在url中输入的,所以不能用#,而用其url编码%23 ?us...原创 2021-01-26 23:07:27 · 478 阅读 · 0 评论 -
BUUCTF-WEB:[SUCTF 2019]EasySQL 1
解题思路:①先试试1'# 发现没有回显②试试1 有回显③试试单引号注入④试试用order by查询表的列数:1 order by 1用不了联合注入了!下面尝试使用堆叠注入:payload:1;show databases;#payload:1;show tables;#payload:1;show columns from Flag;#(查询Flag表中的列)到这一步,堆叠注入也没办法得出flag既然同时他也没有报错信息,那报错注入也不用太考虑了。1 and updat...原创 2021-01-25 12:18:15 · 225 阅读 · 0 评论 -
BUUCTF-WEB:[极客大挑战 2019]Havefun 1
第一步:F12查看网页源代码第二步:构造参数上传在url地址后添加“/?cat=dog”获得flagflag{d3af5df9-7892-4ae1-b4ba-0105062224db}原创 2021-01-25 11:35:38 · 251 阅读 · 2 评论 -
BUUCTF-WEB:[极客大挑战 2019]EasySQL 1(收藏了URL编码表)
点击链接进入环境发现是一个登录界面我的思路:第一步、测试注入点(tips:利用单引号,and 1=1, or 1=1之类的,%23为#注释符的url编码)判断是字符型还是数字型payload:username=1' &password=123(SQL tyntax)payload:username=1' %23&password=123(说明存在注入点)第二步、利用order by查表的列数payload:username=1' order by 1%23&..原创 2021-01-25 11:25:35 · 4055 阅读 · 0 评论 -
BUUCTF-WEB:[强网杯 2019]随便注 1
题目环境:http://de044ac0-9162-4b83-b6a6-8c99ce0efe91.node3.buuoj.cn打开环境:尝试注入:解题思路:1、先尝试用union联合注入:第一步、测试注入点(一些小tips:利用引号,and 1=1, or 1=1之类的)判断是字符型还是数字型1' [error]1'# [不报错,正常回显]1' and 1=1# ...原创 2021-01-24 23:59:06 · 934 阅读 · 1 评论 -
BUUCTF-WEB:[HCTF 2018]WarmUp
刷题平台:https://buuoj.cn题目地址:https://buuoj.cn/challenges#[HCTF%202018]WarmUp解题步骤:1、访问:http://26778d38-6a95-4982-9d92-c945c10aaafe.node3.buuoj.cn2、出现一个滑稽头像并按快捷键F12查看源码,出现提示信息source.php3、将/source.php复制到地址栏已有地址后面http://26778d38-6a95-4982-9d92-c945c10aaa原创 2020-11-02 23:07:41 · 251 阅读 · 0 评论