![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf.show
乐队1
这个作者很懒,什么都没留下…
展开
-
ctfshow-WEB-web3
页面中显示了部分源码,明显是引导我们利用文件包含漏洞进行操作,源码中的include()函数通过GET请求接收一个url参数,那接下来我们就给它传递一个url参数。我们使用代理软件(此处使用Burp Suite)抓包,利用php://input伪协议执行PHP代码,代码的内容为执行系统命令,查看当前目录下所有文件。url=php://input -- GET请求的url中拼接伪协议。我们直接在url地址栏中拼接url参数,访问crf_go_go_go文件。原创 2024-03-12 19:34:28 · 120 阅读 · 1 评论 -
ctfshow-WEB-web2
用万能密码 ’ or 1=1 #,出现欢迎您,ctfshow,说明登录成功,这里得说明一下username=admin’ or 1=1 #password=123这条语句,#号是注释符,所以后面的语句是被注释掉的,所以剩下username=admin’ or 1=1,or是只要满足一个条件就可以,1=1永远是满足的。现在要做顺序就是爆库,爆表,爆字段,爆值 爆库 username=123’ or 1=1 union select 1,database(),3 #$password=123。原创 2024-03-12 16:15:21 · 221 阅读 · 1 评论 -
ctfshow-WEB-web1签到题
页面中只有一句 where is flag?,我们按F12(或者Fn+F12)进入开发者模式,查看页面的源代码。flag为:ctfshow{2f6f30f7-06f9-4f61-b066-1ceeb11e8c36}Ctrl+c将源码中的注释复制下来,很明显是加密后的内容,需要进行解密,从而获取flag。复制注释符中间的内容,到。原创 2024-03-12 15:13:34 · 275 阅读 · 1 评论