摘要: [LitCTF 2023]这是什么?SQL !注一下 ! [SWPUCTF 2022 新生赛]ez_sql [GXYCTF 2019]BabySqli 点击右下角文章可跳转 [LitCTF 2023]这是什么?SQL !注一下 ! 首先我们打开靶场查看信息,提示了闭合方式为id = (((((()) 阅读全文
posted @ 2024-07-21 18:32 山际见来烟 阅读(13) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]huaji? [SWPU 2020]套娃 [LitCTF 2023]What_1s_BASE (初级) [SWPUCTF 2021 新生赛]gif好像有点大 [NISACTF 2022]为什么我什么都看不见 [LitCTF 2023]404notfound (初级) [L 阅读全文
posted @ 2024-06-08 15:04 山际见来烟 阅读(29) 评论(0) 推荐(0) 编辑
摘要: [鹤城杯 2021]easy_crypto [强网拟态 2021]拟态签到题 [SWPUCTF 2021 新生赛]crypto8[SWPUCTF 2021 新生赛]crypto7[SWPUCTF 2021 新生赛]crypto6[SWPUCTF 2021 新生赛]ez_caesar[SWPUCTF 阅读全文
posted @ 2024-06-07 23:38 山际见来烟 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 这道题比较简单,打开环境一看就只需要构造一个get传参的命令就行,我们就看一下有些什么文件,构造payload: ?url=system ("ls /"); 看到有个 flllllaaaaaaggggggg ,我们猜测flag肯定就在里面,所以我们用cat来查看这个文件(一定要注意cat后面的空格! 阅读全文
posted @ 2024-06-01 01:19 山际见来烟 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 这道题呢就是很简单的sql注入,我们直接用sqlmap来跑。 首先我们打开页面可以看见提示,参数为wllm **然后我们启动虚拟机,输入sqlmap的命令:sqlmap -u "url地址/?wllm=1" --dbs ** 这段命令是为了爆破数据库名 继续爆表名:sqlmap -u "url地址/ 阅读全文
posted @ 2024-05-30 00:45 山际见来烟 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下: 当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件 我们来用filter来构造payload: file=php://fi 阅读全文
posted @ 2024-05-28 13:26 山际见来烟 阅读(55) 评论(1) 推荐(0) 编辑
摘要: 打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。 并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错 所以我们直接用hackbar进行传参,得到flag 当然如果没有下h 阅读全文
posted @ 2024-05-28 13:03 山际见来烟 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 首先我们打开环境会发现花里胡哨的,而题目中有提示:F12,所以我们直接F12查看源码 然后ctrl+f信息检索flag。直接找到flag提交 但要注意提交格式为NSSCTF{} 阅读全文
posted @ 2024-05-28 09:50 山际见来烟 阅读(39) 评论(1) 推荐(0) 编辑