原文:ctfshow-web9

web 首先把环境下载下来,然后,界面是这样子 给了你用户名了,没有密码,惯性思维使我认为是sql注入,那我就试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了 还是怎么样。反正就是回显不了。 那我就扫描一下目录吧,拿出我们的dirsearch扫它一手:python dirsearch.py u 网址 e php ,利用这个命令就可以扫描了。 发现了,一个robots.txt文件,访问一手 ...

2021-02-07 13:24 0 425 推荐指数:

查看详情

ctfshowwebweb4

打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb2

打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb5

打开靶机,代码审计 附上代码 md5碰撞,只要是0e开头MD5值,默认为相等,v1为字符,v2为数值 payload: 拿到flag ...

Wed Feb 26 18:59:00 CST 2020 0 1261
Ctfshow - web7

web7 我一直在想,如果关键字被过滤了,怎么去判读字段长度? 其实盲注的话,貌似就没有这个麻烦了 做题之前先判断哪些关键字被过滤了, 一碰到空格就报错,空格被过滤 盲注都是一个字一个字对比,很麻烦,所以这里用大佬的脚本做题 库名web7,表名flag,page ...

Mon May 11 23:13:00 CST 2020 0 829
[ctfshow] WEB sql注入

web6(union联合注入) 1、用bp fuzz,过滤了空格,用/**/绕过 2、union联合查询 判断列数: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆库: 'union/**/select/**/1,group_concat ...

Tue Aug 18 21:32:00 CST 2020 0 829
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM