摘要: dirsearch没有扫到文件 查看源代码发现 有个style.css文件点击查看 查看index.phps代码 又是代码审计 点击查看代码 <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from 阅读全文
posted @ 2024-04-04 12:41 WSssSW 阅读(153) 评论(0) 推荐(0)
摘要: dirsearch 扫到robots文件 查看一下 发现有个index.phps文件 访问这个index.phps,可以下载下来 我们来审计一下这里的代码 <?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ 阅读全文
posted @ 2024-04-04 10:13 WSssSW 阅读(174) 评论(0) 推荐(0)
摘要: ?id=10//union//select//1,database(),3//%23查看库名 查看表名 -1/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/information_schema.table 阅读全文
posted @ 2024-04-03 23:44 WSssSW 阅读(59) 评论(0) 推荐(0)
摘要: 这道题目空格被过滤了,那么我们可以用/**/来替换空格 'union/**/select/**/1,(select/**/database()),3# //查看数据库名名字为web2 查看web2下的表名 'union/**/select/**/1,(select/**/group_concat(t 阅读全文
posted @ 2024-04-03 23:02 WSssSW 阅读(169) 评论(0) 推荐(0)
摘要: 这题和第三题有点不一样,这题的把php 和 data 都过滤掉了 一旦我们输入这个关键字就页面就会报error 一开始是没啥头绪的,后面上网查了一下,可以通过日志记录来注入代码 对于Apache,日志存放路径:/var/log/apache/access.log 对于Ngnix,日志存放路径:/va 阅读全文
posted @ 2024-04-03 20:57 WSssSW 阅读(425) 评论(0) 推荐(1)
摘要: 这题一看就知道是个伪协议的题 直接用data伪协议 ls 查看目录 data://text/plainy, 再cat 一下就拿到flag了 阅读全文
posted @ 2024-04-03 19:53 WSssSW 阅读(65) 评论(0) 推荐(0)
摘要: 第一题很简单 就是一个base64编码 我们打开开发者模式看源代码 Y3Rmc2hvd3s1MGMyZDdkYS1lOWZjLTQ5YzItYTRjZC1iZmJmZjIyYmI4NWV9将这段话base64解码就拿到flag了 阅读全文
posted @ 2024-04-03 19:34 WSssSW 阅读(25) 评论(0) 推荐(0)
摘要: 这题是考sql注入,我们先用个万能语句注入 发现它上面会出现 欢迎你,ctfshow 那么这就很明显了,这个用户的名字就是ctfshow 那么猜测flag会不会是在flag的用户里面呢我们提交一下 如果有flag的用户的话他的 欢迎你,ctfshow 会变成 欢迎你,flag但是很明显没有 尝试这个 阅读全文
posted @ 2024-04-03 19:34 WSssSW 阅读(175) 评论(0) 推荐(0)
摘要: 有运气成分,遇到两个学校,子域名查询了一下发现有登录平台,然后就直接sql了 payload:admin'or 1=1--+ 很离谱,这年头这两学校还能直接被sql进入后台。 然后进学校后台后就可以直接查看到各种各样的敏感信息,还有各种权限。这里就不一一截图了。 阅读全文
posted @ 2024-03-26 23:35 WSssSW 阅读(41) 评论(0) 推荐(0)