CTFshow萌新賽-web簽到
打開靶機 查看頁面信息 可以看到有一個system函數 在Linux中可以使用“;”隔離不同的語句 payload如下 使用同樣的方法查看f ...
打開靶機 查看頁面信息 可以看到有一個system函數 在Linux中可以使用“;”隔離不同的語句 payload如下 使用同樣的方法查看f ...
寫一寫web新手賽的題。 這是簽到題,開始時需要耐心等待頁面中字母全部出現。 字母全部出現后,會跳轉到另一個界面,如上圖所示。F12沒什么特別的地方,這題應該有點難度。 按往常一樣,先抓包。 按英文提示,在User-Agent修改瀏覽器為GWHT后,發包。 得到 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...
打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...
打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...
打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...
打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始試驗,查詢當前目錄下的文件結構 查看ctf_go_go_go文件內容 ...