原文:ctfshow——web_AK赛

签到 观己 从题目描述中没发现什么有用的信息 发现文件包含 尝试使用PHP伪协议执行命令,发现无法执行 尝试使用远程文件包含,发现也未开启 尝试使用日志注入 记录了UA值,抓包写入一句话木马 使用蚁剑连接 web 观字 发现正则过滤,目的是访问内网靶机http: . . . flag 使用。代替.绕过正则过滤 web 观星 发现URL可以使用数字类型运算,尝试注入 在SQL注入中利用MySQL隐形 ...

2020-08-02 10:27 0 651 推荐指数:

查看详情

CTF SHOW WEB_AK

CTF SHOW平台的WEB AK: 签到_观己 <?php ​ if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file ...

Sun Aug 23 22:02:00 CST 2020 0 500
CTFshow萌新-web签到

打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 使用同样的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
ctfshowwebweb2

打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb4

打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb5

打开靶机,代码审计 附上代码 md5碰撞,只要是0e开头MD5值,默认为相等,v1为字符,v2为数值 payload: 拿到flag ...

Wed Feb 26 18:59:00 CST 2020 0 1261
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM