CTFshow_web1: F12查看JS即在代碼里 CTFshow_web2: 進入網址后頁面如下: ①:嘗試使用admin登陸,發現頁面無回顯 ②:嘗試單引號閉合,並且添加' or 1=1#,此時在后台查詢語句應該為: 條件為真即出現回顯,如圖 ...
日志包含漏洞 驗證是文件包含漏洞 想讀取源碼,但是返回error 參考了一點其他大佬的WP 通過查看請求頭可以知道服務器為Ubuntu,由nginx搭建的網站, nginx的日志文件在 var log nginx access.log和 var log nginx error.log,其中access.log可以打開 為了防止url編碼,需要使用burp 如果直接在url里面插入一句話會返回: 因 ...
2020-03-02 12:21 0 921 推薦指數:
CTFshow_web1: F12查看JS即在代碼里 CTFshow_web2: 進入網址后頁面如下: ①:嘗試使用admin登陸,發現頁面無回顯 ②:嘗試單引號閉合,並且添加' or 1=1#,此時在后台查詢語句應該為: 條件為真即出現回顯,如圖 ...
CTF SHOW平台的WEB AK賽: 簽到_觀己 <?php if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file ...
78 79 80 81 82 以下幾題(83~86)均可用本題腳本,因為多線程,就算有刪除指令,會有進程將數據緊接着寫進去 83 ...
29 30 31 方法一尋找其他命令執行函數 方法二 32-36 過濾了空格可以用${IFS}和%0a 代替,分號可以用?>代替 但是過濾了括號之后就 ...
拿到題目分析 moke@moke:/mnt/d/ctf/ctf-show$ file r3 r3: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64 ...
1.萌新_密碼1 一開始得到的是16進制,需要對其轉為字符 轉為字符后,該字符為base64編碼的字符串,需要進行解密 解密后得到柵欄加密的字符串,然后柵欄解密后得到flag ...
題目給了一個zip文件,提示需要解壓密碼 試了很多次不能解壓,錯誤類型:文件損壞 無法解壓,需要密碼,還一直報錯,參考了wp,知道了zip偽加密 zip偽加密原理: 壓縮源文件數據區:50 ...
一、查找備份文件 1.通過https://github.com/maurosoria/dirsearch進行目錄掃描 python3 dirsearch.py -u http://1 ...