web201(因为是第一题所以详细点) web202 web203 web204 web205 web206 web207-208 web209 web210-212 web213(暂时出了一点小问题,晚点更新) ...
ctfshow{bf660ad3-6a42-4db7-9470-0e0b9805e314} web16: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露 web17: 备份的sql文件会泄露敏感信息 直接访问backup.sql下载后打开即可。 ctfshow{cf374ef1-88df-464e-9954-7a49ec65f5e3} web18: 不要着急,休息,休息一会儿,玩101分给你flag 玩不了...
{"code":0,"msg":"\u67e5\u8be2\u6210\u529f","count":1,"data":[{"id":"1","username":"ctfshow","pass":"ctfshow"},{"Tables_in_ctfshow_web":"ctfshow_flagasa"},{"Tables_in_ctfshow_web":"ctfshow_user"}]} 1.payload2: make_payload("select * from ctfshow_flagasa;"){"code...
F12,发现注释里面有一串base64,解码拿到flag。 Web2(sql盲注) 打开题目一看似乎是个时间盲注,直接丢sqlmap爆破拿到flag。 Web3(文件包含,伪协议) 主页上有这么一行代码,很明显是文件包含漏洞,get一下url的值,然后包含文件。这里我们使用php的input伪协议, 先来个phpinfo试一下,成功显示,不过里面没什么重要东西。这...
web_月饼杯 最近在ctfshow上看到了不少好题,来学一学,做一做 web1_此夜圆 题目直接给出了源码: <?phperror_reporting(0);classa{public$uname;public$password;publicfunction__construct($uname,$password){$this->uname=$uname;$this->password=$password; ...
ctfshow--web13 .user.ini上传和bak源码泄露 upload.php.bak源码泄露了 审计一下 点击查看代码 <?phpheader("content-type:text/html;charset=utf-8");$filename=$_FILES['file']['name'];$temp_name=$_FILES['file']['tmp_name'];$size=$_FILES['file']['size'];$error=$_FILES['file']['...
简介:ctf.show WEB模块第12关是一个代码执行漏洞, flag藏在根目录下的一个文件中, 读取文件内容接口过关 ctf.show WEB模块第12关是一个代码执行漏洞, flag藏在根目录下的一个文件中, 读取文件内容接口过关 进入页面后, 只有一句话 where is the flag? 按照以往的经验, 线索肯定就藏在前端页面的源代码中 ...
发现此文件,读取一下?a=highlight_file("903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php"); 拿到flag 1|1参考文章: auto_prepend_file与auto_append_file web 13 感谢两位师傅!!! __EOF__ 本文作者:AW_SOLE 本文链接:https://www.cnblogs.com/awsole/p/14388357.html ...
sqlmap-u http://9f369bfb-30ee-4cd4-9a59-02e9492f4dea.challenge.ctf.show:8080/api/--data="id=1"--refer="ctf.show"-D ctfshow_web-T ctfshow_user-Cid,pass,username--dump Web203 提示如下: 提示要用--method改变请求方式,这里使用PUT请求,但是要记得加上设置Content-Type头,否则会变成表单提交...
本系列题目来源:CTFSHOW: https://ctf.show/challengessql注入作为常见且危害极大的漏洞,想搞好代码审计,必须将其拿下。故以 CTF 来练习。一、无过滤注入web17