Intruder的速度属实让人不敢恭维,burp似乎有个Turbo Intruder扩展非常快,但一直没用明白。 Web22(子域名爆破) 域名失效了,做不了,实际操作应该可以使用Layer子域名挖掘机来完成。 不过,你打开下vip页面找找~ Web23(md5值爆破) 两个条件同时满足即可回显flag。 非预期解 不写脚本,直接硬爆token,先爆数字,从1爆...
结束后查看length最小的回包,即可得到flag,(由于时间过长就不做演示了) 二、web22---子域名 题目 由题可知,这是子域名爆破。 在线找一个查找子域名的工具子域名查询网站 然后可在vip.ctf.show源码可见flag。 三、web23---substr()函数(md5加密) 题目如下 <?phperror_reporting(0);include('flag.php');i...
web23 MD5 题 还爆破?这么多代码,告辞! 解 查看网页源代码 点击查看代码 <!--?php error_reporting(0); include('flag.php'); if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token...
web220 web221 web222 web223 web224 web225 方法一:handler 方法二:预处理 web226/web228-web230 web227 web231-232 web233...
7686 23 58:34 App CTFshow-web入门-信息收集 1万 67 8:26:45 App ctfshow-web入门-sql注入 5052 10 2:01:17 App ctfshow-技术分享第1期 898 -- 3:39 App ctfshow-web入门-信息搜集-web2 3046 4 5:45:03 App CTFshow-web入门-中期测评 670 1 6:02 App ctfshow-web入门-信息搜集-web17...
web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来) 查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web 爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_sche...
ctfshow-web入门命令执行 web29 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?php/* \# -*- coding: utf-8 -*- \# @Author: h1xa \# @Date: 2020-09-04 00:12:34 \# @Last Modified by: h1xa \# @Last Modified time: 2020-09-04 00:26:48...
web31 if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 利用函数:eval() 绕过思路:过滤了system,这里使用echo。flag,php过滤继续用通配符绕过。空格用%09绕过,cat被...
web11 提示域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 在域名解析记录中TXT记录查到了flag web12 提示有时候网站上的公开信息,就是管理员常用密码 访问/admin,需要账号和密码,账号填admin,密码根据提示在页面上找到了一串数字,应该就是密码了,尝试登陆得到flag ...
【摘要】 ctf.show 萌新模块 web13关, 这一关的考点是代码执行漏洞, 需要灵活的运用各种命令执行函数, 源码中过滤了system, exec, highlight函数, cat命令, congfig, php, 点和分号等关键字, 推荐使用反引号`` 进行绕过 页面中展示了部分源码,... ...