題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議 文件包含,實現任意命令執行 抓取數據包 開始試驗,查詢當前目錄下的文件結構 查看ctf go go go文件內容 成功拿到flag ...
2020-02-25 10:59 0 2902 推薦指數:
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...
打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...
打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...
打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...
打開靶機,代碼審計 附上代碼 md5碰撞,只要是0e開頭MD5值,默認為相等,v1為字符,v2為數值 payload: 拿到flag ...
這段時間元宇宙火爆天際了,從各個科技巨頭的大動作到身邊的同事朋友都在議論紛紛,想着寫篇博客普及一下web3、元宇宙及記錄一下自己的想法。 Web3的發展歷程簡介 Web3作為一種願景,似乎是所有區塊鏈行業項目的營銷點,但多人說自己的項目將通往Web3,但很少有人能說 ...
web 9 首先把環境下載下來,然后,界面是這樣子 給了你用戶名了,沒有密碼,慣性思維使我認為是sql注入,那我就試着做了一下,可是都沒有回顯,不知道是啥問題。或許是過濾了?還是怎么樣。反正就是回顯不了。 那我就掃描一下目錄吧,拿出我們的dirsearch掃它一手 ...