摘要: 题目地址:http://www.shiyanbar.com/ctf/33 进入题目 看到url,猜测存在注入,这次用工具跑一下,爆库 得到一个数据库my_db 接下来爆表 得到表名之后,爆字段 最后获取字段内的信息 阅读全文
posted @ 2019-07-08 23:39 六月暖阳 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY 阅读全文
posted @ 2019-07-08 23:16 六月暖阳 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 题目地址:https://www.ichunqiu.com/battalion 进入题目 咦,这是让我输题目上的12341234? 然后然后,被骗了。。 看一下源码 有东西,访问一下user.php,什么都没有。。 但是可以访问,应该是隐藏了什么东西,百度搜一下隐藏文件的类型,找到一个.bak的,数 阅读全文
posted @ 2019-07-08 00:15 六月暖阳 阅读(642) 评论(0) 推荐(0) 编辑