CTFshow_web1: F12查看JS即在代码里 CTFshow_web2: 进入网址后页面如下: ①:尝试使用admin登陆,发现页面无回显 ②:尝试单引号闭合,并且添加' or 1=1#,此时在后台查询语句应该为: 条件为真即出现回显,如图 ...
日志包含漏洞 验证是文件包含漏洞 想读取源码,但是返回error 参考了一点其他大佬的WP 通过查看请求头可以知道服务器为Ubuntu,由nginx搭建的网站, nginx的日志文件在 var log nginx access.log和 var log nginx error.log,其中access.log可以打开 为了防止url编码,需要使用burp 如果直接在url里面插入一句话会返回: 因 ...
2020-03-02 12:21 0 921 推荐指数:
CTFshow_web1: F12查看JS即在代码里 CTFshow_web2: 进入网址后页面如下: ①:尝试使用admin登陆,发现页面无回显 ②:尝试单引号闭合,并且添加' or 1=1#,此时在后台查询语句应该为: 条件为真即出现回显,如图 ...
CTF SHOW平台的WEB AK赛: 签到_观己 <?php if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file ...
78 79 80 81 82 以下几题(83~86)均可用本题脚本,因为多线程,就算有删除指令,会有进程将数据紧接着写进去 83 ...
29 30 31 方法一寻找其他命令执行函数 方法二 32-36 过滤了空格可以用${IFS}和%0a 代替,分号可以用?>代替 但是过滤了括号之后就 ...
拿到题目分析 moke@moke:/mnt/d/ctf/ctf-show$ file r3 r3: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64 ...
1.萌新_密码1 一开始得到的是16进制,需要对其转为字符 转为字符后,该字符为base64编码的字符串,需要进行解密 解密后得到栅栏加密的字符串,然后栅栏解密后得到flag ...
题目给了一个zip文件,提示需要解压密码 试了很多次不能解压,错误类型:文件损坏 无法解压,需要密码,还一直报错,参考了wp,知道了zip伪加密 zip伪加密原理: 压缩源文件数据区:50 ...
一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://1 ...