原文:ctfshow——web_AK賽

簽到 觀己 從題目描述中沒發現什么有用的信息 發現文件包含 嘗試使用PHP偽協議執行命令,發現無法執行 嘗試使用遠程文件包含,發現也未開啟 嘗試使用日志注入 記錄了UA值,抓包寫入一句話木馬 使用蟻劍連接 web 觀字 發現正則過濾,目的是訪問內網靶機http: . . . flag 使用。代替.繞過正則過濾 web 觀星 發現URL可以使用數字類型運算,嘗試注入 在SQL注入中利用MySQL隱形 ...

2020-08-02 10:27 0 651 推薦指數:

查看詳情

CTF SHOW WEB_AK

CTF SHOW平台的WEB AK: 簽到_觀己 <?php ​ if(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file ...

Sun Aug 23 22:02:00 CST 2020 0 500
CTFshow萌新-web簽到

打開靶機 查看頁面信息 可以看到有一個system函數 在Linux中可以使用“;”隔離不同的語句 payload如下 使用同樣的方法查看f ...

Sun Mar 08 18:32:00 CST 2020 0 637
ctfshowwebweb2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb4

打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb5

打開靶機,代碼審計 附上代碼 md5碰撞,只要是0e開頭MD5值,默認為相等,v1為字符,v2為數值 payload: 拿到flag ...

Wed Feb 26 18:59:00 CST 2020 0 1261
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM