青少年CTF训练平台-Web-WriteUP 一、Web-Easy 105.CheckIn (1)文件上传几个步骤,①修改文件头为image/jpeg②修改php后缀为phtml,php1-9,php.等,均被过滤。 (2)测试上传.htaccess文件和.user.ini文件,没有被过滤,nginx用ini绕过,apache用htaccess绕过;使用burp改数据包,发现png后缀能上传,以及一句话木马需要使...
CTRL u或者F12都可以,打开后CTRL f搜索: 直接发现flag,这里在思考是不是出题漏洞,因为和上一题太像了,一般不会这么出题,当时尝试一下别的方式,结果发现,最快最优就是这个解题方式,当然不嫌麻烦的师傅可以用bp抓包进行操作,效果差不多。 qsnctf{0fc8582b97874db0bfb98d4449884494} EasyMD5 作者随笔:我使用的...
Easy_SQLi部分,首先尝试弱口令登录。使用BP进行爆破,最终找到了正确的密码,并成功登录,获取了flag。提醒师傅们根据自己的情况进行操作,可使用密码本或联系作者获取。雏形系统部分,通过登录系统后发现无法直接登录,尝试了SQL注入与弱口令方法,未成功。使用dirsearch扫描发现www.zip,解压后通过qsnctf.php...
CTRL u或者F12都可以,打开后CTRL f搜索: 直接发现flag,这里在思考是不是出题漏洞,因为和上一题太像了,一般不会这么出题,当时尝试一下别的方式,结果发现,最快最优就是这个解题方式,当然不嫌麻烦的师傅可以用bp抓包进行操作,效果差不多。 http qsnctf{0fc8582b97874db0bfb98d4449884494} EasyMD5 作者随笔:我...
经典ctf ping题目详解 青少年CTF-WEB-PingMe02 题目环境: 根据题目名称可知 这是一道CTF-WEB方向常考的知识点:ping地址 随便ping一个地址 查看接受的数据包?ip=0.0.0.0 有回显数据,尝试列出目录文件 堆叠命令使用’;'作为命令之间的连接符,当上一个命令完成后,继续执行下一个命令...
关于PikachuPikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。使用在青少年CTF平台,我们很早就增加了这一平台的靶场,我们可以直接通过启动容器打开。 在我们对服务器优化过后,启动时间大大… ...
代码语言:javascript 复制 functioncheckForm(){letinput_pwd=document.getElementById('input-password');letmd5_pwd=document.getElementById('md5-password');// 把用户输入的明文变为MD5:md5_pwd.value=md5(input_pwd.value);returntrue;} 注意:把用户输入的明文变为MD5这就代表我们在进行爆破的时候要把原来的...
【青少年 CTF】WP-Crypyo-Easy 分区部分题解 1.BASE 拿到附件用cyberchef自动解码得到 flag 2.basic-crypto 拿到附件发现是一串 01 的数字,这时候想到二进制转 然后base64 在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到 flag 3.CheckIn
首先下发题目链接 我们首先先找后台看看 后台地址为/e/admin/ 随后,经过dirsearch进行扫描,得到了一个www.zip 访问扫描到的www.zip,得到网站源码 使用D盾扫描,得到eval后门。 蚁剑链接 得到根目录的Flag 帝国CMS02 这道题目和CMS01差不多,但是好像又有天差地别 ...
-l 从Burp或WebScarab代理日志中解析目标--batch 可以理解为全自动化 自动选择yes--dbs 列出所有的数据库 在root终端中运行此命令! sqlmap -r /home/kali/桌面/flag.txt -D sql --dump 代码语言:javascript 复制 -r 加载文件中的HTTP请求(本地保存的请求包txt文件)-D选择使用哪个数据库-T选择使用哪个表-C...