会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
sjjaly
博客园
首页
新随笔
联系
订阅
管理
2024年7月21日
NSSCTF———Web(sql注入)
摘要: [LitCTF 2023]这是什么?SQL !注一下 ! [SWPUCTF 2022 新生赛]ez_sql [GXYCTF 2019]BabySqli 点击右下角文章可跳转 [LitCTF 2023]这是什么?SQL !注一下 ! 首先我们打开靶场查看信息,提示了闭合方式为id = (((((())
阅读全文
posted @ 2024-07-21 18:32 山际见来烟
阅读(355)
评论(0)
推荐(0)
2024年6月8日
NSSCTF———MISC
摘要: [NISACTF 2022]huaji? [SWPU 2020]套娃 [LitCTF 2023]What_1s_BASE (初级) [SWPUCTF 2021 新生赛]gif好像有点大 [NISACTF 2022]为什么我什么都看不见 [LitCTF 2023]404notfound (初级) [L
阅读全文
posted @ 2024-06-08 15:04 山际见来烟
阅读(326)
评论(0)
推荐(0)
2024年6月7日
NSSCTF——crypto
摘要: [鹤城杯 2021]easy_crypto [强网拟态 2021]拟态签到题 [SWPUCTF 2021 新生赛]crypto8[SWPUCTF 2021 新生赛]crypto7[SWPUCTF 2021 新生赛]crypto6[SWPUCTF 2021 新生赛]ez_caesar[SWPUCTF
阅读全文
posted @ 2024-06-07 23:38 山际见来烟
阅读(266)
评论(0)
推荐(0)
2024年6月1日
[SWPUCTF 2021 新生赛]easyrce
摘要: 这道题比较简单,打开环境一看就只需要构造一个get传参的命令就行,我们就看一下有些什么文件,构造payload: ?url=system ("ls /"); 看到有个 flllllaaaaaaggggggg ,我们猜测flag肯定就在里面,所以我们用cat来查看这个文件(一定要注意cat后面的空格!
阅读全文
posted @ 2024-06-01 01:19 山际见来烟
阅读(260)
评论(0)
推荐(0)
2024年5月30日
[SWPUCTF 2021 新生赛]easy_sql
摘要: 这道题呢就是很简单的sql注入,我们直接用sqlmap来跑。 首先我们打开页面可以看见提示,参数为wllm **然后我们启动虚拟机,输入sqlmap的命令:sqlmap -u "url地址/?wllm=1" --dbs ** 这段命令是为了爆破数据库名 继续爆表名:sqlmap -u "url地址/
阅读全文
posted @ 2024-05-30 00:45 山际见来烟
阅读(402)
评论(0)
推荐(0)
2024年5月28日
[SWPUCTF 2021 新生赛]include
摘要: 打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下: 当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件 我们来用filter来构造payload: file=php://fi
阅读全文
posted @ 2024-05-28 13:26 山际见来烟
阅读(437)
评论(2)
推荐(0)
[SWPUCTF 2021 新生赛]easy_md5
摘要: 打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。 并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错 所以我们直接用hackbar进行传参,得到flag 当然如果没有下h
阅读全文
posted @ 2024-05-28 13:03 山际见来烟
阅读(149)
评论(0)
推荐(0)
[SWPUCTF 2021 新生赛]gift_F12
摘要: 首先我们打开环境会发现花里胡哨的,而题目中有提示:F12,所以我们直接F12查看源码 然后ctrl+f信息检索flag。直接找到flag提交 但要注意提交格式为NSSCTF{}
阅读全文
posted @ 2024-05-28 09:50 山际见来烟
阅读(394)
评论(1)
推荐(0)
公告