打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...
打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...
写一写web新手赛的题。 这是签到题,开始时需要耐心等待页面中字母全部出现。 字母全部出现后,会跳转到另一个界面,如上图所示。F12没什么特别的地方,这题应该有点难度。 按往常一样,先抓包。 按英文提示,在User-Agent修改浏览器为GWHT后,发包。 得到 ...
一、签到题 根据提示直接加群在群公告里就能找到~ ...
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...
打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始试验,查询当前目录下的文件结构 查看ctf_go_go_go文件内容 ...