php://data协议是PHP中的一种特殊协议,可以在包含函数中被用来执行一些特殊的操作。它没有条件限制,但仅能用于在CTF(Capture The Flag)中读取本地文
题目环境:<br /> 题目难度:★<br />题目描述:有没有可能,这个平台就是个题目? 一道杂项题 题目说的是这个平台就是题目 那么也就是说flag就在这个平台里面 1.从高层次向低层次逐一排查 2.首先对平台首页进行排查 进平台首页 第一种解法 F12查看源码 Ctrl+F搜索flag 进平台首页 第二种解法 F12查看源
题目环境:<br /> 出题人:末心 题目难度:★ 题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。 做道末心师傅出的题啦? <?php highlight_file(__FILE__); if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } ?>
题目环境:<br /> 提示说只有管理员权限才可以访问 考虑到伪造Client-Ip 准备工作: 所需工具:Kali、burp suite、火狐浏览器 抓包-伪造Client-Ip-放包 得到flag:<br />flag{tdQvKTtPj7v1lbhkDPesHb}
题目环境:<br /> 一道签到题 没有必要想那么麻烦 刚开始我以为是SQL注入 F12查源代码<br /> 在底部发现base64编码 进行base64解码<br />ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ==<br />echo "ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb0
PHP常见伪协议 php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。 php://data协议是PHP中的一种特殊协议,可以在包含
题目环境:<br /> 题目难度:★<br />题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了 先不着急进行爆破 看看源码里面有没有其它有用的信息 F12查看源代码<br /> function checkForm() { let input_p
题目环境:<br /> 题目难度:★★ 题目描述:Q的系统会不会有漏洞? 看到了登录窗口,使用burp suite工具进行抓包 burp suite抓包 admin 1 <br />Repeater重放<br /><br />Send放包<br /> Your IP is not the administrator's I
题目环境:<br /> 题目难度:★ 题目描述:诶?又是一道Ping题目诶! 给了一个ip参数 传参: ?ip=1.1.1.1 有回显结果 使用英文分号";"进行连接后续命令 列出此路径下的目录和文件 ?ip=1.1.1.1;ls <br />列出根目录下的所有目录和文件 ?ip=1.1.1.1;ls / 不能有空格,空格
Flask Flask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。 Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用
何为SSTI模块注入? SSTI即服务器端模板注入(Server-Side Template Injection),是一种注入漏洞。 服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。 常见的SSTI模块注入攻击有哪些 常见的S
题目环境 判断注入类型 1 2 3 1' 输入1'报错提示bool(false) 可知是字符型的布尔注入(盲注) 尝试万能密码 1' or '1'=1 已检测SQL注入 猜测某些关键字或者字符被过滤 FUZZ字典爆破 可以看到部分关键字被过滤,包括空格 All You Want Is In Table 'flag' and the column i
题目环境 F12查看源代码 考虑到此平台大多flag格式都是catf1ag 那么就斗胆搜索此关键字 Ctrl+F进行搜索 有19种包含结果 结果都没有发现flag的存在 毕竟是签到题也不要想太麻烦 既然出题人说了有flag的存在 那就肯定不会骗我们 最后猜测到一个非常有意思的出题方式 猜测出题人把正确的flag进行反转了 搜索ga1ftac 找到你了! 果不其然将正确的f
经过测试,发现username和password两个参数都可以分别注入和同时注入。可以看到是一个登录窗口,题目
每一帧都不要放过,或许那个不起眼的地方就存在重要信息。到这并未发现什么重要信息,F12看看。
这里就是说一直返回上一级查找,直到查找到flag为止,最终返回到/root根目录,因为ffffllllaaaagggg原本是在hint.ph
主题题目名称Include,意为文件包含,大部分文件包含都要用到PHP伪协议。通过PHP伪协议读取flag.php文件,
因此可以看出,此处命令执行并不是在root/根目录下进行的列出/根目录下的目录文件。列出根目录下的文件;查看根目录下flag文件的内
好啊好啊,过滤这么多东西,不过好在/符号不用绕过了,因为flag就在当前目录。直接给出了咱们
网页环境判断是否是字符型注入1'判断是否存在关键字过滤select联合查询被过滤,只能用堆叠注入了查看有几个字段正有一个字段。
有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,lag.php。这里猜测还有隐藏文件。访问flag.php。
题目环境:这道题主要考察中国菜刀和中国蚁剑的使用方法以及对PHP一句话木马的理解咱们先了解一下
对于每一行,都会生成一个新的字符串,这个字符串是数字1后跟着flag列的值。大致意思,就是查看数据表Flag的所有列内
报头:https://Sycsecret.buuoj.cn。修改User-Agent用户代理为Syclover浏览器。添加X-Forwarded-Forrpsuite抓包。,箭头后面即为真实IP。
步骤和数据表geekuser一样,这里直接爆数据表l0ve1ysq1的flag值。这里猜测注入语句某字段被过滤,或者是’;'被过滤列。采用密码参数进行注入。
由于没有注入窗口,所以想到了,火狐+burpsuite+sqlmap组合拷打。复制带有eid参数的页面网址,用火狐浏览器打开,进
常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Program
2023SHCTF(山河)赛事部分Write up-白猫
下载题目并打开 jpg图片文件格式 010工具分析一波 下滑底部 在16进制字符串哪里发现了flag 得到flag: flag{stego_is_s0_bor1ing} 本题意义: 对杂项图片隐写有了入门了解,对010图片分析工具有了一定的认识,为图片隐写题目的基础夯实有一定帮助,为后续图片隐写题目的进阶与巩固有一定的帮助。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号