原文:XCTF FlatScience

一.进入实验环境 .先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug xx 果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做任何的过滤, 如果id不为空就执行 setcookie函数 下面试试sql注入: post提交 usr union select name, name from ...

2020-04-04 00:16 0 727 推荐指数:

查看详情

攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界FlatScience

访问robots.txt发现 admin.php和login.php 在admin.php和login.php分别尝试注入 发现login.php页面存在注入,并且根据报错得知数据库类型为 ...

Tue Jun 23 22:45:00 CST 2020 0 589
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
攻防世界-WEB-FlatScience

题目名称:web 题目类型:web 考点:sqlite数据库注入 解题思路 1、目录遍历 目录遍历发现有admin.php login.php 两个登录框都进行注入点测试发现log ...

Thu Oct 14 23:56:00 CST 2021 0 181
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF Normal_RSA

这题本来算是很常规的rsa了,下载附件 发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下 ...

Wed Apr 15 07:34:00 CST 2020 0 759
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM