题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一 手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group concat 查询字段 查询字段内容 成功拿到flag 方法二 sqlmap注入 把之前抓取的数据复制到sqlmap根目录下test.txt内 保存完成后开始跑数据库名 跑数据库内数据表 查 ...
2020-02-25 10:33 0 2440 推荐指数:
题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
尝试注入,发现没啥效果。尝试扫描后台 发现存在www.zip的网站备份,下载打开,进行php代码审计 一共4个PHP文件,其中index.php有一个当前目录的文件包含 ...
攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...
打开靶机,代码审计 附上代码 md5碰撞,只要是0e开头MD5值,默认为相等,v1为字符,v2为数值 payload: 拿到flag ...
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...
打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...