题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议 文件包含,实现任意命令执行 抓取数据包 开始试验,查询当前目录下的文件结构 查看ctf go go go文件内容 成功拿到flag ...
2020-02-25 10:59 0 2902 推荐指数:
题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...
打开靶机,代码审计 附上代码 md5碰撞,只要是0e开头MD5值,默认为相等,v1为字符,v2为数值 payload: 拿到flag ...
这段时间元宇宙火爆天际了,从各个科技巨头的大动作到身边的同事朋友都在议论纷纷,想着写篇博客普及一下web3、元宇宙及记录一下自己的想法。 Web3的发展历程简介 Web3作为一种愿景,似乎是所有区块链行业项目的营销点,但多人说自己的项目将通往Web3,但很少有人能说 ...
web 9 首先把环境下载下来,然后,界面是这样子 给了你用户名了,没有密码,惯性思维使我认为是sql注入,那我就试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 那我就扫描一下目录吧,拿出我们的dirsearch扫它一手 ...