WEB15:首页找到qq邮箱。根据提示访问/admin/(也可以用dirsearch扫,线程不能开太多),发现是一个后台登录界面。登录admin,提示密码错误,进入忘记密码,发现问题是所在地。根据拿到的qq邮箱在qq里搜索qq号,可以看到号主所在地。填入后提示重置密码,用密码登录admin拿到flag。
Web2(php intval特性) 和上一题相比,多了一个 preg_match("/or|\+/i",$id) 使用'1000'等方式仍可以绕过。 Web3(php intval特性) 过滤了一堆,但是'1000'还是可以拿下。 Web4(php intval特性) 你说阿呆一次一次一次换了多少个正则匹配了,改过不啦,换汤不换药啊。 Web5(php intval特性) 过滤掉了很多...
1.手动注入。需要绕过函数inval,要求id不能大于999且id=1000,所以用'1000'字符代替数字1000 2.找到?id=" "处有回显 3.注释掉后面的语句,得到flag 最终payload: ?id='1000'%23?sql=select * from article where id = ‘1000’ order by id limit 1 web2-4 过滤规则: web2 web3 web4 过滤规则比上一...
CTFshow萌新计划-Web(一) 1. 构造: 2~4. 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https://blog.csdn.net/qq_41617034/article/details/105249339?depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-3&utm_source=distribute.pc_relevant.none-t...
id='1000' 闭合绕过:?id=-1 or 1000 双重取反:~~1000 十六进制:x3e8 二进制:b1111101000 web8 一、代码 ctf.show萌新计划web1 <?php # 包含数据库连接文件,key flag 也在里面定义 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['flag'])){ if(isset($_GET[...
Web42: 过滤如下:/dev/null:将输出的所有数据输入进一个不保存的临时文件(无回显)[黑洞文件] 2>&1:将错误输出重定向指向标准输出,一并输入进临时文件 使用;或者%09分隔为两条命令,将后一条命令执行结果输入黑洞文件。payload:c=tac flag.php; ...
ctfshow-Web入门-命令执行wp 2xixis 关注 资讯 ctfshow-Web入门-命令执行wp 2xixis 2023-12-20 15:52:49 44483 Web29: 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。Web30: 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码...
web188有过滤的数字型注入//查询语句 //拼接sql语句查找指定ID用户 $sql = "select pass from ctfshow_user where username = {$username}"; //返回逻辑 //用户名检测 if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i', $username)){ $ret['msg']='...
简介:ctf.show 萌新模块的web1关, 这一关考察的是intval()函数转换字符串时的特性以及SQL的拼接绕过 ctf.show 萌新模块的web1关, 这一关考察的是intval()函数转换字符串时的特性以及SQL的拼接绕过 这一关直接就给了源码, 并提示我们 id = 1000 时, 就是flag ...
CTFshow萌新计划-Web(二) 6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示二进制),sql数据库还是能识别的 8. 看了WP听说是个梗题 去了埃塞尔比亚?