05 2024 档案

摘要:这道题呢就是很简单的sql注入,我们直接用sqlmap来跑。 首先我们打开页面可以看见提示,参数为wllm **然后我们启动虚拟机,输入sqlmap的命令:sqlmap -u "url地址/?wllm=1" --dbs ** 这段命令是为了爆破数据库名 继续爆表名:sqlmap -u "url地址/ 阅读全文
posted @ 2024-05-30 00:45 山际见来烟 阅读(227) 评论(0) 推荐(0) 编辑
摘要:打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下: 当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件 我们来用filter来构造payload: file=php://fi 阅读全文
posted @ 2024-05-28 13:26 山际见来烟 阅读(261) 评论(2) 推荐(0) 编辑
摘要:打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。 并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错 所以我们直接用hackbar进行传参,得到flag 当然如果没有下h 阅读全文
posted @ 2024-05-28 13:03 山际见来烟 阅读(102) 评论(0) 推荐(0) 编辑
摘要:首先我们打开环境会发现花里胡哨的,而题目中有提示:F12,所以我们直接F12查看源码 然后ctrl+f信息检索flag。直接找到flag提交 但要注意提交格式为NSSCTF{} 阅读全文
posted @ 2024-05-28 09:50 山际见来烟 阅读(203) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示