随笔分类 - ctf.show_web
摘要:打开链接发现是登录界面,猜测是sql注入,先用万能密码测试一下 1' or 1=1# 发现有些字符被过滤了,经过测试,发现空格被过滤了 因此使用/**/代替空格。 password=admin'/**/union/**/select/**/1,2,3#&username=admin 发现2回显 接着
阅读全文
摘要:打开链接,如图 get传入参数url,然后文件包含 抓包进行看一下 查看日志文件,可以查看日志,那么可以尝试进行日志注入 使用蚁剑进行连接,在www目录发现flag
阅读全文
摘要:打开环境,界面有一段代码 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; case 2:
阅读全文
摘要:打开链接查看源码给了提示 get传入cmd参数,那么随便赋一个值,试试有什么 给出了源码 发现把能过滤的都过滤了,但是小写字母“p”没有被过滤,那需要从这里入手 但是怎么做真的不会了,查看一下大佬的博客也简单,就是用模糊匹配,将falg.txt复制到p.ppp,然后在访问url/p.ppp就可下载到
阅读全文
摘要:打开是个登录页面, 1' or 1=1#测一下,是sql注入 手工注入吧,懒得sqlmap跑了 首先用order by测有几列数据,但是这里order by不回显,不知道为啥 直接下一步 1' or 1=1 union select 1,2,3 # 好了,有三列,且回显为2 查看当前数据库 1' o
阅读全文

浙公网安备 33010602011771号