首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
HGAME-week2-web-wp
】的更多相关文章
ISCC的 Web——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 第一题:比较数字大小 打开连接 在里面随意输入一个值,他会提示数字太小了 那么我们输入他允许的最大值试试 他还是提示太小了 我们知道做web‘最先看的就是F12打开源码 在源码里我们可以看到框内设置的最长字段是3 那么我们改大,再在框内输入远大于三位数的数字提交就会看到flag了 第二题:web01 打开连接 在地址栏里如下图输入回车后就会得到flag 这里是参考一位大佬的文献做出如下解释(大佬文献链接:http://www.91ri.o…
实验吧—Web——WP之 Forms
我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ <input type="> ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参数改为1,具体操作如下图: 改完之后就会显示出后面的框,然后我们点击enter 显示出一段代码,大概意思是:只要参数a=那一串数字就会输出flag,那么我们将…
到处抄来的SUCTF2019 web wp
0x01 EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 *,1 这样构造,最后拼接的查询语句就变成了 select *,1||flag from Flag,可以直接得到当前表中的全部内容,就能够直接获得flag 正常解题 堆叠注入,先构造 1;show tables;#可以得到当前的表信息 并且根据回显,我们可以大致判断查询语句为: ... POST['query']||flag ... 直接构造 1;select * from…
[HGAME Week2] Cosmos的博客后台
觉得这道题考察的东西比较综合而且比较简单,就写上了.因为写这篇文章的时候环境已经关闭了,所以引用了其他师傅wp的图片 本题考察了:php://filter伪协议文件包含.var_dump()输出GLOBALS全局变量.PHP弱类型比较.file://伪协议造成SSRF 首先利用action传参,使用php://filter伪协议构造Payload: ?action=php://filter/read=convert.base64-encode/resource=login.php 获得login…
[HGAME] Week1 Web WriteUp
一 .Cosmos的博客 打开题目之后,首页直接给了我们提示: 版本管理工具常用的有git和svn两种,这里提示了GitHub,考虑Git信息泄露,先访问/.git/目录考虑用Githack获取泄露信息 发现/.git/目录不存在,这个时候想到GitHub会有配置文件储存在/.git/config文件中,访问得到如下信息: 访问Git主页查看commits,在历史版本中发现flagggggggggg文件,得到base64编码后的Flag: 解码得到Flag:hgame{g1t_le@k_1s_d…
2021CISCN 华南赛区WEB wp
CISCN 华南区域赛 太菜了 我躺平了 easy_seri <?php error_reporting(0); highlight_file(__FILE__); class Test{ public $public_key; public $private_key; function __wakeup(){ if($public_key !== $private_key) { die("You can't"); } } function getHint() { echo fi…
2019西湖论剑web wp
发在正文前 这应该是自己在安全圈摸爬滚打两年多以来第一次正规的ctf比赛.没解出flag,没截图,只提供了一些思路. 遥想往昔,初入大学,带着对PT的向往,一个人穿行在幽暗的图书馆,翻阅啃读一本本安全书籍(后来事实证明,纯属瞎折腾.在此也表达下对那些无师自通的大…
实验吧—Web——WP之 FALSE
打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 那就是用的SHA函数的一个漏洞,该函数默认传输的数据类型是字符串型,那么我们就可以传输其他类型的数据,例如数组啊等等 我们在地址栏里补充输入: ?name[]=a&password[]=b 回车后得…
实验吧—Web——WP之 Guess Next Session
打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个cookie里我们输入的值和cookie得值相等就可以得到flag,那么我们将他们都变成空值就可以了,应为cookie是在本地的,可以随意的修改…
实验吧—Web——WP之 简单的sql注入之2
直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/select/**/flag/**/from/**/flag# 最后就能找到flag了,(其实这里面还有一些步骤,用SQLMap跑啊跑~)…