(web2)js前台拦截 无法使用f12打开代码 可以使用 ctrl+u 或者在网站前面加上view-source: 或者使用bp进行抓包 (web4)robots.txt 中可能包含着信息 (web5)phps源码泄露 index.phps (web6)源码泄露 www.zip 泄露 (web7)/.git/ 源文件泄露 (web8)index.php.swp linux在使用vim进行编辑的时候会生成一个swp...
那我们开始注入,在输入框里输入1/**/order/**/by/**/1#才会不报错,只有一个回显位置。 然后爆出数据库名:-1/**/union/**/select/**/database()#,爆出库名web 爆出表名:-1/**/union/**/select/**/group_concat(table_name)/**/from/**/information_schema.`tables`/**/where/**/table_schema...
简介:ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱库以后会提示flag在另一个文件中, 利用数据库的文件读写功能读取文件内容即可拿到flag ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱...
F12源代码。 Ctfshow 信息搜集 web 2 前台限制F12和右键,可以Ctrl+u/条件竞争/viewsource/抓包 打开一个空白网页,然后按F12,接着再把网址复制进去并回车/burpsuite拦截,重发。 Ctfshow 信息搜集 web 3 遇事不决抓个包,在响应头里面。 Ctfshow 信息搜集 web 4 在robots.txt。 CTFshow 信息搜集 web5 /index.php...
【摘要】 ctf.show 萌新模块 web14关, 此关卡是一个代码执行漏洞, 重点在于命令执行函数的利用方式, 源码中过滤比较严格, 尤其是过滤了分号;之后, 虽然可以用?>来代替分号, 但这样一来就只能执行一行代码, 难度较大, 需要注意的是, 源码中的过滤只针对GET请求的参数, 而未对POST请求的参数做限制, 这... ...
ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱库以后会提示flag在另一个文件中, 利用数据库的文件读写功能读取文件内容即可拿到flag 开局是一个switch循环, 需要传递参数 c, 参数对应的执行结果有四种: '$url', '@A@', $url, "$url" ; 前两...
一、web05 源码分析 AI检测代码解析 <?php error_reporting(0); ?> ctf.show_web5 ctf.show_web5 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1)&&isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_numeric...
web14(标记) 题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 提示这么明显了,打开直接看源码了,里面找editor关键字。 摸索一阵,发现editor中有东西 然后点击第二行倒数第十个图标, 可以遍历到所有目录,找一遍,在/tmp/html/nothinghere/fl000g.txt发现了这个文件。访问nothinghere/fl...
web263-session反序列化 主页是一个登录界面,使用 dirsearch 扫描发现 www.zip 文件 index.php 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?php error_reporting(0); session_start(); //超过5次禁止登陆 if(isset($_SESSION['limit'])){ $_SESSION['limti']>5?die("登陆失败次数超过限制")...
web3 抓个包就可以查看flag web4 访问/robots.txt 得到目录 访问一下 web5 访问index.phps 然后会下载一个文件 文件中有flag。 web6 目录扫到www.zip 啊? /fl000.txt得到了最终的flag web7 目录扫到 访问 web8 还是扫目录 访问 web9 访问 /index.php.swp 得到文件 查看 web10 ...