原文:XCTF FlatScience

一.進入實驗環境 .先來一波常規掃描: 我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug xx 果然得到有用的東西,根據語法可以知道使用的是sqlite數據庫,分析代碼可以知道通過post方式接受的參數沒有做任何的過濾, 如果id不為空就執行 setcookie函數 下面試試sql注入: post提交 usr union select name, name from ...

2020-04-04 00:16 0 727 推薦指數:

查看詳情

攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界FlatScience

訪問robots.txt發現 admin.php和login.php 在admin.php和login.php分別嘗試注入 發現login.php頁面存在注入,並且根據報錯得知數據庫類型為 ...

Tue Jun 23 22:45:00 CST 2020 0 589
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
攻防世界-WEB-FlatScience

題目名稱:web 題目類型:web 考點:sqlite數據庫注入 解題思路 1、目錄遍歷 目錄遍歷發現有admin.php login.php 兩個登錄框都進行注入點測試發現log ...

Thu Oct 14 23:56:00 CST 2021 0 181
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
XCTF Normal_RSA

這題本來算是很常規的rsa了,下載附件 發現有個公鑰文件,還有一個加密文件,這種題之前有遇到一次,做法和這個類似,上次那個是用rsa的庫,直接解的,這次直接用常規的,好像更簡單,記錄下 ...

Wed Apr 15 07:34:00 CST 2020 0 759
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM