摘要:
C语言学习 Hello World! #include <stdio.h> int main() { printf("Hello World!\n"); return 0; } Linux平台下编译方式 gcc <源文件> -o <目标文件> 运行方式 ./目标文件 阅读全文
摘要:
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.p 阅读全文
摘要:
打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库内数据表名称 查询表内字段名 查询字段信息 成功拿到flag 阅读全文
摘要:
打开靶机,代码审计 附上代码 <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta nam 阅读全文
摘要:
打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 ?url=/var/log/nginx/access.log 进行日志注入 <?php @eval($_POST['a']);?> 这里需要把一句话木马加在参数里面 用蚁剑进行连 阅读全文
摘要:
打开靶机 提示是文件包含漏洞 测试成功 https://d7c9f3d7-64d2-4110-a14b-74c61f65893c.chall.ctf.show/?url=../../../../../../../../../../etc/passwd 此题考的是PHP伪协议+文件包含,实现任意命令执 阅读全文
摘要:
打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示可以添加group_concat() 查询字段 查询字段内容 成功拿到flag 方法二、sqlmap注入 把之 阅读全文
摘要:
打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag 阅读全文
摘要:
打开靶机 打开后看到登录界面 利用万能密码,以admin身份登录 登录成功后看到如下界面 在Blank Page界面内发现注入点,抓包 保存在sqlmap目录下test.txt文件夹,使用sqlmap查看数据库信息 查看数据表信息 查看表内字段 发现flag,查看其中信息 成功拿到flag 阅读全文
摘要:
打开靶机,看到如下界面 于是打开www.tar.gz 下载后发现是一个放有大量php文件的文件夹 看了大佬的wp后明白了是fuzzing 附上大佬的脚本 import os import re import requests filenames = os.listdir('D:/phpStudy/P 阅读全文