摘要:
一、靶场:ctfshow web6 二、解题步骤 步骤一:观察页面发现是一个登录页面,初步怀疑是sql注入 步骤二:使用万能密码尝试注入 这里可以发现有报错 步骤三:使用bp抓包分析发送的数据包内容 这里可以发现发送的数据包中空格都被过滤了 步骤三:使用特殊字符进行绕过 一般空格被过滤有如下替换方法 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web14 二、解题步骤: 步骤一:观察,打开靶场可以看到有源码在页面上,估计是要先做代码审计 步骤二:代码审计 源码如上图 分析代码可以得到以下信息: 1、url中c的值只能是数字 2、c的值不要选太大的,因为太大的数字会在 sleep() 函数中睡眠很久 3、switc 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(24)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web4 二、解题步骤 思路:通过测试发现php伪协议失效了,这里尝试采用日志注入 步骤一: 使用nmap或goby查看靶场,发现使用的是nginx 步骤二: 构造payload拼接到url中,这里尝试访问默认日志路径:?url=/var/log/nginx/access. 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c) 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(10)
评论(0)
推荐(0)
摘要:
1、先代码审计 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 20:3 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); highlight_file(__FILE__); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=fals 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(8)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web13 二、解题步骤 步骤一:打开靶场,发现有文件上传的按钮,猜测是文件上传的洞,打开源码也没有其他提示 步骤二:先尝试上传一些文件 1、图片文件,但报错了,似乎太大了 2、再尝试上传一个空的php,显示后缀错误 3、尝试上传一个空文本,上传成功 4、那就尝试写一个最短 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(10)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web9 二、解题步骤 步骤一:打开靶场,发现依然是一个登录页面,猜测存在sql注入,试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 步骤二:那么就扫描一下网站目录,可以用dirb,gobuster,dirsearch 这里使用d 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(28)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web10 二、解题步骤: 步骤一:打开靶场,发现还是一个登陆页面,测试sql注入发现和web9一样没有任何回显或变化,但发现多了一个取消按钮,点击后发现下载了一个文件 里面貌似是登录页面的源码 步骤二:代码审计 <?php $flag=""; function repla 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(19)
评论(0)
推荐(0)

浙公网安备 33010602011771号