随笔分类 - CTF
摘要:打开攻击机的浏览器,输入目标地址。 检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。 先正常交一个图片,看页面的反馈结果。 从这句话中我们得到了两个提示: cookie 脚本文件 平时接触比较多的脚本文件有php,jsp,asp等等
阅读全文
摘要:打开浏览器,输入地址,发现是个文件上传。 这个时候,查看下源码。 我们发现,上传文件的格式有要求。所以这个时候,我们打开资源管理器里面,看下,有没有图片让我们用。 我们开始上传图片。得到第一个提示。 它要我们给它一个叫做give_me_flag.php的文件,这个时候,就想到了使用burpsuite
阅读全文
摘要:链接:http://www.hetianlab.com/expc.do?ce=da6240f9-e4bd-4020-94d8-55ee7afc988c 因为是web类型的题目,所以我们先在浏览器中打开这个链接。 打开后,发现这是一个后台登陆界面。由于提示是检查源码,所以直接查看登陆界面的源代码。 代
阅读全文
摘要:靶场:墨者学院 链接:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe 打开靶场后,发现还是和上一题是一样的靶场,只不过数据库的类型变了。 同样,我们打开可能有注入漏洞的页面。用同样的方式去注入后
阅读全文
摘要:靶场:墨者学院 链接:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe 打开靶场后,我们可以看到一个后台登陆页面。 好像并没有什么特别的东西。 用工具进行全站扫描,查看是否有其他页面存在。 结果我
阅读全文

浙公网安备 33010602011771号