代码编织梦想

查看题目
请添加图片描述
发现题目要求get请求传输一个url参数,并且看到了include,估计需要使用伪协议进行包含,进行尝试

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=php://input

请添加图片描述
发现报错error,继续尝试其他协议发现都显示error

尝试直接在后面加文件

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=/etc/passwd

请添加图片描述
发现成功显示出文件内容,那么尝试查看日志看看

http://28d722fe-b9a5-4ab9-887f-d07990104493.challenge.ctf.show/?url=/var/log/nginx/access.log

请添加图片描述
尝试修改header,在header中写马并使用蚁剑连接日志目录,得到flag

请添加图片描述

请添加图片描述

请添加图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_44959263/article/details/121953634

CTF show WEB9-爱代码爱编程

题目地址https://ctf.show 尝试简单的万能密码以及过滤绕过,各种方法均没有回显。 查看网站源代码, 没有提示。 这时候猜测可能有其他页面,直接后台目录扫描,发现index.phps源代码文件。 发现有这么一行$sql="select * from user where username ='admin' and password ='".m

ctf.show web 8 sql注入过滤了‘-爱代码爱编程

ctf.show web 8 sql注入过滤了’ 开始的页面提示是sql注入,第一步先试下 ’ or 1=1# 提示sql注入错误第二步试下/**/替代空格,还是错误第三步,去掉’单引号,成功,说明过滤了单引号查看有多少字段,1/**/or/**/1=1/**/union/**/select/**/1,2,3#,但是这里又提示sql错误,这里可能过滤了se

ctf.show web7,8,10-爱代码爱编程

web7 查看列表文章发现?id= 判断为sql注入 当有空格时会报错,用/**/绕过,得到注入点 盲猜flag from flagweb8 测试发现过滤了空格,逗号,and 当url判断为真时有回显 数据库视角: 进行盲注 substr(database(),1,1) 等同于 substr(database()from 1 for 1) 写pytho

ROSE笔记-ctf.show_web2-WP-爱代码爱编程

ctf.show_web2-WP 直接是一个登录界面,在用户名处输入万能密码 admin' or 1=1 # 显示了登陆信息,现在就是去找回显位置。用order by判断当前查询的列数,order by 4的时候登陆信息消失,而order by 3的时候存在登陆信息。至此,判断回显位置 admin' or 1=1 union select 1

ROSE笔记-ctf.show_web5-WP-爱代码爱编程

ctf.show_web5 ctf.show_web5源代码md5漏洞介绍: ctf.show_web5 源代码 ctf.show_web5 where is flag? <?php error_reporting(0); ?> <html lang="zh-CN"> <head> &

ROSE笔记-ctf.show_web6-WP-爱代码爱编程

ctf.show_web6 直接输入 admin' or 1=1# 显示错误,说明过滤了空格 所以用户名处把空格替换为/**/后输入 admin'/**/or/**/1=1# 开始 admin'/**/or/**/1=1/**/order/**/by/**/3# admin'/**/or/**/1=1/**/union/**/select

CTF.show:web5-爱代码爱编程

页面出来是一段源代码,应该是代码审计的题目 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1

CTF.show:web7-web8-爱代码爱编程

web7 这题是一题盲注题,对url进行盲注测试 从网上找到的师傅的爆表名脚本 import requests url = "http://1060cceb-f9ef-4fb3-b273-034c74a0bd38.chall.ctf.show/index.php?id=-1'/**/" def db(url): # 爆库名 for i

ctf.show_web2-爱代码爱编程

万能密码回显成功 查询字段数没有回显 那就联合查询union select,从1试到1,2,3发现三个字段,而且回显位置是第二个 所以开始查询表名 1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database(

CTF.show:web1_此夜圆-爱代码爱编程

先看一下源码 <?php error_reporting(0); class a { public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password

ctf.show_web11-爱代码爱编程

源码: <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,""

ctf.show_web12-爱代码爱编程

f12提示: <!-- hit:?cmd= --> 传参?cmd=hightlight_file(“index.php”); 得到源码: <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="

ctf.show_web40(命令执行)-爱代码爱编程

web40无参数RCE绕过 源码 <?php if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|

ctf.show_萌新_web 1-7-爱代码爱编程

目录 一、做题思路二、各种绕过方法1.运算符绕过2.进制转换3.字节操作4.sql注入5.绕过函数三、题目详情1.web12.web23.web34.web45.web56.web67.web7 一、做题思路 Web1-7的思路都是一样的,就是通过sql语句绕过或者函数绕过来构造id=1000 二、各种绕过方法 1.运算符绕过 (1)

ctfshow-萌新-web4( 利用逻辑运算符绕过获取网站敏感信息)-爱代码爱编程

ctf.show 萌新模块 web4关,这一关考察的是 intval()函数转换字符串的特性,以及SQL注入漏洞的绕过方式,源码中过滤了or,加减乘除(+-*/),左右移,括号,|,select等关键字,我们使用短路逻辑或(||)来替替代 or 即可    页面中展示了部分源码,提示我们 id=1000 时,即可获取flag  首先分析

ctf.show_web5-爱代码爱编程

这道题就是代码的审计也就是我们要看出每一行代码都是什么作用。 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_al

ctf.show-web-1000题-爱代码爱编程

信息收集 1-20题 web1 右键查看源代码得到flag web2 禁用了右键直接ctrl+u 打开查看源代码 web3 f12 打开网络,刷新一下页面 web4 发现robots.txt 有东西 web5 提示:phps 源码泄露 url 加index.phps 下载文件 打开文件 web6 提示:解压源码到当前目录 直接想