07 2019 档案

摘要:题目内容: 先搜集有用信息,打开其中一条新闻,得到这样一个页面 可以看到url有一个?Id=171,在这个界面试一下注入 当测试到order by 11的时候显示数据库出错,说明这个界面存在SQL注入,并且拥有10个字段 但用了很多方式,都报错了,应该是将某些东西过滤了,但不确定是过滤了什么,在ur 阅读全文
posted @ 2019-07-30 16:51 六月暖阳 阅读(227) 评论(0) 推荐(0)
摘要:题目内容 先搜集信息,这边先是看到有一个像是跳转 ,点击查看新闻,点开看一下 看到url,去测试一下是否存在注入 Url后添加id=1显示正常,id=10显示错误,确定存在注入,先来判断一下长度order by 1,判断出这个页面字段数为2,union select 1,2 显示回显点 查询当前数据 阅读全文
posted @ 2019-07-30 16:35 六月暖阳 阅读(235) 评论(0) 推荐(0)
摘要:打开题目后 让发送参数为a的get请求,那么修改一下 直接构造上传 阅读全文
posted @ 2019-07-27 23:49 六月暖阳 阅读(562) 评论(0) 推荐(0)
摘要:题目地址:http://www.cn-hack.cn/qs/789.htm 进入第五关 通用密码,比如admin,or 1=1--,“or”=“or”等 提示通用密码中的两个字母,试一下or 过关了 阅读全文
posted @ 2019-07-10 14:03 六月暖阳 阅读(420) 评论(0) 推荐(0)
摘要:题目地址:http://www.cn-hack.cn/qs/4dfsa.htm 一开始,打算用万能密码或者sql注入,但试了一些都不行,才想起来查看一下源码,在源码里发现这么一段 也就是说不管输什么,都会调到一个1.htm里,看一下这个链接 只显示了一句报错,这就不难解释为什么之前输入那么多次都是错 阅读全文
posted @ 2019-07-10 11:37 六月暖阳 阅读(406) 评论(0) 推荐(0)
摘要:题目地址:http://www.cn-hack.cn/qs/or3.htm 通过第二关之后,在第三关的界面上显示了一串url编码的字符串 进行解密 得到第四关的链接 阅读全文
posted @ 2019-07-10 11:08 六月暖阳 阅读(421) 评论(0) 推荐(0)
摘要:题目地址:http://www.cn-hack.cn/qs/2sdfadf.htm 进入题目,只显示了一张图片 查看一下源码,找不到有用的东西,右键想保存,但好像被禁用右键了 从源码那儿想想办法把图片搞出来,搞出图片之后用stegsolve去解图片,没解出来,换个方式,既然题目上说密码在图片上,那么 阅读全文
posted @ 2019-07-09 18:28 六月暖阳 阅读(1418) 评论(0) 推荐(0)
摘要:题目地址:http://www.cn-hack.cn/qs/5.htm 进入题目 先随便试了几个,都错了,查看一下源码 在源码中发现了这么一段,如果x=="go ",就能进入第二关,试一下 阅读全文
posted @ 2019-07-09 18:01 六月暖阳 阅读(717) 评论(0) 推荐(0)
摘要:题目地址:http://www.shiyanbar.com/ctf/1810 打开题目 让进行登录,账号密码不对,看一下源码 发现有一个提示,用户名为0,并将其进行MD5加密,到网上找一个值 提交,返回一个/user.php?fame=hjkleffifer,进行访问 去看了下大佬的writeup, 阅读全文
posted @ 2019-07-09 17:45 六月暖阳 阅读(253) 评论(0) 推荐(0)
摘要:题目地址:http://www.shiyanbar.com/ctf/33 进入题目 看到url,猜测存在注入,这次用工具跑一下,爆库 得到一个数据库my_db 接下来爆表 得到表名之后,爆字段 最后获取字段内的信息 阅读全文
posted @ 2019-07-08 23:39 六月暖阳 阅读(111) 评论(0) 推荐(0)
摘要:题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY 阅读全文
posted @ 2019-07-08 23:16 六月暖阳 阅读(196) 评论(0) 推荐(0)
摘要:题目地址:https://www.ichunqiu.com/battalion 进入题目 咦,这是让我输题目上的12341234? 然后然后,被骗了。。 看一下源码 有东西,访问一下user.php,什么都没有。。 但是可以访问,应该是隐藏了什么东西,百度搜一下隐藏文件的类型,找到一个.bak的,数 阅读全文
posted @ 2019-07-08 00:15 六月暖阳 阅读(674) 评论(0) 推荐(0)
摘要:题目地址:https://www.ichunqiu.com/battalion 创建题目,进入题目环境,看到 文件上传的题型,先试着随便上传一个文件1.txt 直接上传成功了!查看一下源码 看到上传在这个位置,那么接下来就在文件里加一句话木马,然后上传 然后用菜刀链接 但是报错了,好像把php给过滤 阅读全文
posted @ 2019-07-07 13:47 六月暖阳 阅读(837) 评论(0) 推荐(0)
摘要:题目链接:https://www.ichunqiu.com/battalion 打开链接,创建题目,进入题目环境 发现界面没有显示东西 查看一下源代码 发现源代码里注释了一条信息,login.php?id=1,访问一下 只返回了一条句子welcome admin~,尝试注入,结果没什么发现 进行抓包 阅读全文
posted @ 2019-07-07 11:46 六月暖阳 阅读(1330) 评论(0) 推荐(0)