摘要: [NISACTF 2022]huaji? [SWPU 2020]套娃 [LitCTF 2023]What_1s_BASE (初级) [SWPUCTF 2021 新生赛]gif好像有点大 [NISACTF 2022]为什么a56爆大奖在线娱乐什么都看不见 [LitCTF 2023]404notfound (初级) [L 阅读全文
posted @ 2024-06-08 15:04 山际见来烟 阅读(14) 评论(0) 推荐(0) 编辑
摘要: [鹤城杯 2021]easy_crypto [强网拟态 2021]拟态签到题 [SWPUCTF 2021 新生赛]crypto8[SWPUCTF 2021 新生赛]crypto7[SWPUCTF 2021 新生赛]crypto6[SWPUCTF 2021 新生赛]ez_caesar[SWPUCTF 阅读全文
posted @ 2024-06-07 23:38 山际见来烟 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 这道题比较简单,打开环境一看就只需要构造一个get传参的命令就行,a56爆大奖在线娱乐们就看一下有些什么文件,构造payload: ?url=system ("ls /"); 看到有个 flllllaaaaaaggggggg ,a56爆大奖在线娱乐们猜测flag肯定就在里面,a56爆大奖在线娱乐a56爆大奖在线娱乐们用cat来查看这个文件(一定要注意cat后面的空格! 阅读全文
posted @ 2024-06-01 01:19 山际见来烟 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 这道题呢就是很简单的sql注入,a56爆大奖在线娱乐们直接用sqlmap来跑。 首先a56爆大奖在线娱乐们打开页面可以看见提示,参数为wllm **然后a56爆大奖在线娱乐们启动虚拟机,输入sqlmap的命令:sqlmap -u "url地址/?wllm=1" --dbs ** 这段命令是为了爆破数据库名 继续爆表名:sqlmap -u "url地址/ 阅读全文
posted @ 2024-05-30 00:45 山际见来烟 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 打开a56爆大奖在线娱乐们可以看到让a56爆大奖在线娱乐们传入一个file,会出现一串代码,a56爆大奖在线娱乐们去分析一下: 当看到ini_set("allow_url_include","on");设置为on,那a56爆大奖在线娱乐们可以想到可以进行文件包含用伪协议来读取flag.php这个文件 a56爆大奖在线娱乐们来用filter来构造payload: file=php://fi 阅读全文
posted @ 2024-05-28 13:26 山际见来烟 阅读(35) 评论(1) 推荐(0) 编辑
摘要: 打开靶场可以看到一串代码,进行代码审计a56爆大奖在线娱乐们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。 并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错 a56爆大奖在线娱乐a56爆大奖在线娱乐们直接用hackbar进行传参,得到flag 当然如果没有下h 阅读全文
posted @ 2024-05-28 13:03 山际见来烟 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 首先a56爆大奖在线娱乐们打开环境会发现花里胡哨的,而题目中有提示:F12,a56爆大奖在线娱乐a56爆大奖在线娱乐们直接F12查看源码 然后ctrl+f信息检索flag。直接找到flag提交 但要注意提交格式为NSSCTF{} 阅读全文
posted @ 2024-05-28 09:50 山际见来烟 阅读(35) 评论(1) 推荐(0) 编辑