随笔分类 - ctfshow-web
摘要:审计代码发现 需要v1是字符串,v2是数字 PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开
阅读全文
摘要:打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{
阅读全文
摘要:打开后 猜测需要用GET方式传参数url, 看了wp知道这题是php伪协议和文件包含漏洞 测试有没有文件包含漏洞 传入参数 url=../../../../../../../etc/passwd得到如下 使用Burpsuite 传入url=php://input 末尾加入命令 <?php syste
阅读全文
摘要:根据题目的描述,可知此题为简单的SQL注入 输入用户名为 1'or 1=1# 密码为 1 发现回显 欢迎你,ctfshow 使用 联合查询找到回显位置 发现回显位置在2的位置 构造语句查询数据库 1'union select 1,database(),3# 得到数据库名为 web2 查表,构造语句
阅读全文

浙公网安备 33010602011771号