解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 r ...
考點 .sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 我們注意到username下的字段是可以點擊的,點擊后跳轉到如下頁面 然后我們注意到url后面有個no 的參數,猜測存在sql注入 加個單引號得到報錯 果然存在注入,其次發現它是個數字型的注入,使用 ,得到 的回顯 然后,我們可以開始注入了 首先,使用orde ...
2021-10-08 11:47 0 112 推薦指數:
解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 r ...
首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需 ...
這道題,也是費了很大的勁,慢慢理解慢慢消化,今天,才開始把wp寫出來 首先我們先掃描一波目錄,用dirsearch掃一手,發現有robots.txt文件 dirseach自帶的字典在db目錄 ...
網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...
目錄 刷題記錄:[網鼎杯]Fakebook 一、涉及知識點 1、敏感文件泄露 2、sql注入 二、解題方法 刷題記錄:[網鼎杯]Fakebook 題目復現鏈接:https ...
注冊用了郵箱、賬戶名、密碼,登錄只用了郵箱和密碼,登錄進去后賬戶名顯示出來了,推測存在二次注入 過濾了逗號和information,無法使用information_schema,猜測flag在fl ...
主頁面是一個留言板 要想發帖得先登錄 爆破一下密碼,為zhangwei666,登錄即可發帖 掃描到后台有.git文件泄露,但是下載下來的源碼不齊全 F12在控制台處看到提 ...
簡介 原題復現: 考察知識點:SSRF、反序列化、SQL注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此 ...