摘要:
打开来是成绩查询的界面 随便输入一下1得到: 基本已经能确定是sql注入的题了,但这道题没有回显,手动测试很麻烦(我也不太会),所以用sqlmap burp抓包,发现是一个post请求,将请求内容复制下来在kali中保存为一个txt(这样要比直接测试url快) (此处插播一个小点——刚配置好的kal 阅读全文
posted @ 2020-04-28 16:52
AFJ1923
阅读(351)
评论(0)
推荐(1)
摘要:
click me, no? 那当然要click啦 注意地址栏,出现了?file=show.php,说明出现了文件包含漏洞,题目又提示flag在index中,所以用php://伪协议查看index.php内容 即使用php://filter也不能直接在页面中读取resource=index.php的内 阅读全文
posted @ 2020-04-28 15:25
AFJ1923
阅读(316)
评论(0)
推荐(0)
摘要:
*来源:总结于各大CTF平台做过的题目 Step 1:在Firefox中打开网页 Step2:查看源码 方式1 右键-查看页面源代码 方式2 F12-查看器 题型1:flag直接在源码中 例题:Bugku-web2、Bugku-Web3(需解码)、Bugku-web5(将编码放到F12-控制台) 题 阅读全文
posted @ 2020-04-28 11:24
AFJ1923
阅读(184)
评论(0)
推荐(0)