摘要: 首先打开题目环境,初始界面如下图所示: 首先F12查看审查元素 在此处有一个PHP文件 进入这个文件出现一个新的界面 点击上面的按钮,发生了页面跳转 显示说 没看清么?回去再仔细看看吧。 一般来说出现这种情况,使用burp进行抓包 进到secr3t.php里: <html> <title>secre 阅读全文
posted @ 2022-02-21 11:57 Townmacro 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 首先打开环境的初始界面如下所示 题目提示说源码泄露 所以扫一下后台 发现一个index.php.bak文件,然后将此文件下载下来,去掉.bak后缀 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key'] 阅读全文
posted @ 2022-02-21 11:56 Townmacro 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 这类Http的题目一般使用burp来做 首先打开环境的界面如下 然后我们能够发现有一个php文件 然后我们进入这个文件 这里提示说要需要修改header头,把https://www.Sycsecret.com写进去 Referer:https://www.Sycsecret.com 接下来提示要 浏 阅读全文
posted @ 2022-02-21 11:54 Townmacro 阅读(46) 评论(0) 推荐(0) 编辑
摘要: [ACTF2020 新生赛]Upload 首先简单测试一下题目 0x00 首先打开题目环境 首先题目的名字就是Upload应该是一道文件上传的题目 开始界面如下 可以发下中间灰色的灯泡是可以点亮的 然后就看到了上传点 0x01 上传一个php文件试一试 提示只能上传图片文件,但是没有发送请求 那这应 阅读全文
posted @ 2022-02-21 11:53 Townmacro 阅读(584) 评论(0) 推荐(0) 编辑
摘要: [GXYCTF2019]Ping Ping Ping 首先简单测试一下题目 0x00 首先打开题目环境 界面上只有/?ip= 感觉和之前做过的一道ping的题目十分相像 0x01 首先随便ping一下 0x02 有正常的回显 然后试一下ls http://7ee88f12-0ce0-4ffa-92e 阅读全文
posted @ 2022-02-21 11:52 Townmacro 阅读(621) 评论(3) 推荐(0) 编辑
摘要: [极客大挑战 2019]LoveSQL 首先简单测试一下题目 0x00 题目还是熟悉的登陆界面,先尝试一下万能密码的登陆 显示登陆成功,但是flag貌似不对 看起来像是MD5的加密,但是却无法解密 0x01 查询字段 admin' order by X # 当查询到4的时候返回Unknown col 阅读全文
posted @ 2022-02-21 11:51 Townmacro 阅读(123) 评论(0) 推荐(0) 编辑
摘要: [ACTF2020 新生赛]Include 首先简单测试一下题目 0x00 进入题目根据Tip进入正题,可以看到URL中存在文件包含,而且这个题目的名字也就是文件包含 正文部分只有一行Can you find out the flag? 0x01 首先考虑 "php://input"伪协议 + PO 阅读全文
posted @ 2022-02-21 11:51 Townmacro 阅读(92) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]HardSQL 首先简单测试一下题目 0x00 测试过滤了and、= 空格 union等多个sql关键字 0x01 查数据库信息 http://fa8a403f-9a12-4207-8e55-4344e5f00773.node3.buuoj.cn/check.php?user 阅读全文
posted @ 2022-02-21 11:50 Townmacro 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 首先打开环境界面如下 这样的题目一看基本上就是SQL注入题 0x00 判断题目的注入类型是字符型还是数字型 字符型没有输出 数字型的输出如下 0x01 尝试用万能密码解一下 得到结果 所以这里应该是对万能密码是有过滤的 0x02 然后尝试了一下堆叠注入发现是可行的 1;use ctf;show ta 阅读全文
posted @ 2022-02-21 11:47 Townmacro 阅读(149) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]BabySQL 首先简单测试一下题目 0x00 发现from union select 这些关键函数都被替换为空,那么猜测这道题目是一道双写绕过的SQL注入题 0x01 尝试爆破数据库名 http://714be2fb-b39b-488b-83f2-f8ec05927586. 阅读全文
posted @ 2022-02-21 11:46 Townmacro 阅读(75) 评论(0) 推荐(0) 编辑
摘要: [极客大挑战 2019]Upload 首先打开题目环境的界面,显示如下 这个题目一看就是一个文件上传的题目,而且上传点也非常明显 所以我们创建一个shell.phtml的文件,将里面的内容改为一句话木马,为我们后面的蚁剑连接做准备 GIF89a <script language="php">eval 阅读全文
posted @ 2022-02-21 11:45 Townmacro 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 签到——FLAG 提取器 首先打开环境的界面如下 首先随便试了一下 并且无法靠进度条移动到1的位置 那这就F12冲 发现它进度条这里有最小值,那么就直接将最小值改为1,然后就能直接提取flag了 2048 打开题目环境,就是一个2048的游戏 F12发现中间注释部分有提示 所以直接访问http:// 阅读全文
posted @ 2022-02-21 11:44 Townmacro 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 首先打开环境,发现如下页面 题目是EasySQL,想来应该是一道SQL注入的题目 首先随便填点东西尝试登陆,结果显示如下 然后尝试在用户名&密码文本框中用万能密码进入 然后flag就在登陆之后的界面 阅读全文
posted @ 2022-02-21 11:43 Townmacro 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 字符组([]) 允许匹配一组可能出现的字符。 区间(-) 字符组中使用连字符(-)代表区间,依照这个规则,我们可以总结出三点: 要匹配任意数字可以使用[0-9];如果想要匹配所有小写字母,可以写成[a-z];想要匹配所有大写字母可以写成[A-Z]。 匹配特殊字符 特别字符描述$匹配输入字符串的结尾位 阅读全文
posted @ 2022-02-21 11:36 Townmacro 阅读(44) 评论(0) 推荐(0) 编辑