随笔分类 -  ctfshow-web

摘要:审计代码发现 需要v1是字符串,v2是数字 PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开 阅读全文
posted @ 2021-10-20 15:25 AttacBurlk 阅读(89) 评论(0) 推荐(0)
摘要:打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{ 阅读全文
posted @ 2021-10-20 15:00 AttacBurlk 阅读(137) 评论(0) 推荐(0)
摘要:打开后 猜测需要用GET方式传参数url, 看了wp知道这题是php伪协议和文件包含漏洞 测试有没有文件包含漏洞 传入参数 url=../../../../../../../etc/passwd得到如下 使用Burpsuite 传入url=php://input 末尾加入命令 <?php syste 阅读全文
posted @ 2021-10-19 21:47 AttacBurlk 阅读(148) 评论(0) 推荐(0)
摘要:根据题目的描述,可知此题为简单的SQL注入 输入用户名为 1'or 1=1# 密码为 1 发现回显 欢迎你,ctfshow 使用 联合查询找到回显位置 发现回显位置在2的位置 构造语句查询数据库 1'union select 1,database(),3# 得到数据库名为 web2 查表,构造语句 阅读全文
posted @ 2021-10-19 19:01 AttacBurlk 阅读(169) 评论(0) 推荐(0)