原文:ctfshow—web—web2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一 手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 查詢數據庫 查詢數據庫內數據表 如果想整齊一點顯示可以添加group concat 查詢字段 查詢字段內容 成功拿到flag 方法二 sqlmap注入 把之前抓取的數據復制到sqlmap根目錄下test.txt內 保存完成后開始跑數據庫名 跑數據庫內數據表 查 ...

2020-02-25 10:33 0 2440 推薦指數:

查看詳情

Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
CTFSHOW-日刷-game-gyctf web2/pop鏈-反序列字符逃逸

嘗試注入,發現沒啥效果。嘗試掃描后台 發現存在www.zip的網站備份,下載打開,進行php代碼審計 一共4個PHP文件,其中index.php有一個當前目錄的文件包含 ...

Fri Oct 15 03:12:00 CST 2021 1 712
攻防世界(八)web2

攻防世界系列:web2 1.代碼審計 知識補充: strrev(string):反轉字符串 strlen(string):字符串長度 substr(string,start,length):截取字符(從第start位開始,取length個字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
ctfshowwebweb7

打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb5

打開靶機,代碼審計 附上代碼 md5碰撞,只要是0e開頭MD5值,默認為相等,v1為字符,v2為數值 payload: 拿到flag ...

Wed Feb 26 18:59:00 CST 2020 0 1261
ctfshowwebweb4

打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM