记一次很简单的web题——CTFshow-WEB(1-4)

本文记录了CTF比赛中关于WEB的四道题目的解题过程,包括从查看源代码获取flag,利用SQL注入进行爆库,通过PHP文件包含漏洞读取文件,以及使用日志注入技术找到隐藏flag。详细介绍了每一步的操作和思考过程。
摘要由CSDN通过智能技术生成

web1

签到题,直接查看网页源代码,发现注释中有一串字符
ZmxhZ3s1NDliMDkyYi0yYzkwLTQ1MTktYmY5OC05YTg0MmI4MTdkODV9
在这里插入图片描述将此字符串进行base64解码即可得到flag
在这里插入图片描述

WEB2—SQL注入

题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#
在这里插入图片描述
之后发现有回显,说明存在sql注入,且用户名是ctfshow
接下来进行order by 判断字段数
在这里插入图片描述
查看源代码可知此登录页面使用POST传参,所以我们使用HackBar进行注入,而不能直接在url栏里进行注入。
输入 username=ctfshow'order by 4#&password=1

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值