复制代码 1 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露 url/tz.php 点击 phpinfo ctfshow{91d643da-2afc-4ff8-b6cc-d61a1d0cc296} web17 复制代码 1 备份的sql文件会泄露敏感信息 后台 下载到sql语句 查询得到 复制代码 1 INSERTINTO`ctfshow_secret`VALUES('ctfshow{49c243e0-a3e9-42d6-...
web1-7 一、代码 ctf.show萌新计划web1 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error");...
payload: GET /downloadTaskFile?url=http://172.2.222.7:8080/.%00/WEB-INF/web.xml ctfshow{ctfshow_2025}跳岛战术环境错了。这里卡了我好久呜呜呜。Sqlite连接不需要密码。这里用户名密码直接空着就能连接。后面的DSN得翻开发手册,对着连接就行。贴个出题人的payload:...
F12源代码。 Ctfshow 信息搜集 web 2 前台限制F12和右键,可以Ctrl+u/条件竞争/viewsource/抓包 打开一个空白网页,然后按F12,接着再把网址复制进去并回车/burpsuite拦截,重发。 Ctfshow 信息搜集 web 3 遇事不决抓个包,在响应头里面。 Ctfshow 信息搜集 web 4 在robots.txt。 CTFshow 信息搜集 web5 /index.php...
见web641,已经找到flag ctfshow{5526710eb3ed7b4742232d6d6f9ee3a9} web647 读取的page.php刚开始看到一个传参点,sqlmap跑一下 image-20230805153432337 存在注入 image-20230805153546825 在ctfshow_secret这个表里得到了一个flag image-20230805153703206 得到了key key_is_here_you_know image-20230805153840718 继续回过...
当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。 该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。
web177 //拼接sql语句查找指定ID用户$sql="select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;";//对传入的参数进行了过滤functionwaf($str){//代码过于简单,不宜展示} 有过滤的字符型注入,尝试后发现过滤了空格(%20),用%09代替即可。
web201sqlmap 工具使用练习。 题目提示 --user-agent 指定 user-agent,实际上不是 sqlmap 的 ua 还不让访问,测试 ua sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org) 可用。 题目还指定使用 --referer 绕过 referer 检查,带着 sqlmap 的 ua 访问会提示“打击盗版人人有责,你都不是从ctf.show来的”,故指定 ...
io.sendline('4294967295') io.sendline('4294967286') io.sendline('48145') io.sendline('89209') io.sendline(str(2**31))# INT_MINio.sendline(str(-1)) io.interactive() web1, web2, web3, web4 ?id='1000' 日 2 9 1617
而本题的情景就是电脑死机了意外退出,导致存在临时文件 构造url如下,下载.swp后缀结尾的文件 http://0b4ba9f5-92a1-42fa-ba28-49cff3f8400e.chall.ctf.show/index.php.swp 1. 打开文件即可获取flag web10 题目提示cookie,然后我们查看一下请求头,发现cookie数据为flag 我们解一下url编码,得到flag...