LitCTF(web)

简介: LitCTF(web)

1.我Flag呢?

打开页面没有任何有用信息,f12查看页面源代码发现flag

2.导弹迷踪

页面是一个游戏,提示通关第六关得到flag,通过js代码查找发现flag在src/game.js

3.PHP是世界上最好的语言!!

题目描述:

探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)

Flag形式 NSSCTF{}

出题人 探姬

题目提示了flag位于根目录,写php代码扫描根目录文件得到名为flag文件,直接打开即可得到flag的值

4.Ping

命令执行直接cat即可得到flag。由于前端做了过滤,使用hackbar传参即可绕过。

5.Follow me and hack me

由于前端无法提交数据,根据提示用hackbar传参即可。

6.Vim yyds

题目描述:

漏...漏了!

Flag形式 NSSCTF{}

出题人 s1rius

由描述猜到源码泄露,扫目录得到swp文件,记事本打开得到回显flag的条件,结合cmd命令执行得到flag.

7.作业管理系统

查源码得到登录账号与密码,在创建文件处写一个一句话木马或者上传文件处传一个一句话木马,得到文件地址,再用蚁剑连接木马,在根目录发现flag。

查看文件发现显示php信息说明文件被php成功解析,木马上传成功,由写入代码得密码为a,用蚁剑链接即可.

8.这是什么?SQL !注一下 !

页面已经提示注入类型为数字型,基本步骤:

    1.判断列数,查回显点

Order by 3 无回显,故有两列;select 1,2  ;发现回显在2位置,放入语句查询。

     2.查库名,所有库名,表名,字段,最后查内容

本题flag位置为ctftraining(库).flag(表).flag(字段)

或者用sqlmap工具

本题为get型,代换命令行即可

1.POST型

1.查询当前数据库名:python sqlma.py -u "URL" --data="id=1" --current-db

2.查询数据库下表名:python sqlma.py -u "URL" --data="id=1" -D 库名 --tables

3.查询某表下字段名:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 --columns

4.查询某字段下所有内容:python sqlma.py -u "URL" --data="id=1" -D 库名 -T 表名 -C 字段名 --dump

2.GET型:  

1.爆库: python sqlmap -u "http://xxxxx/?id=1" --dbs  

2.爆表 python   sqlmap -u "url" -tables -D 库名

3.爆字段列  python   sqlmap -u "url"  -columns -T 表名 -D 库名

4.通过字段列,爆出所有表中的记录(爆内容)  python   sqlmap -u "url"   --dump   -C "字段名(多个字段可同时查询,字段名用逗号隔开)" -T 表名 -D 库名


目录
相关文章
|
2月前
|
移动开发 前端开发 JavaScript
Web2.0时代
Web2.0时代
30 4
|
11月前
|
安全 中间件 PHP
【2021摆烂杯】web
【2021摆烂杯】web
96 0
|
12月前
|
JavaScript 算法 前端开发
Web APls-day04
Web APls-day04
|
12月前
|
存储 消息中间件 JSON
Web APls-day05
Web APls-day05
|
12月前
|
JavaScript
Web APls-day02
Web APls-day02
|
12月前
|
JavaScript
Web APls-day03
Web APls-day03
|
12月前
|
XML 移动开发 JavaScript
Web APls-day01
Web APls-day01
|
区块链
Web 3.0,究竟是什么?
Web 3.0,究竟是什么?
132 0
|
前端开发 JavaScript
WEB简单回顾
对前端知识的简单回顾
|
XML 存储 JavaScript
Web你容易忽略的问题
《基础系列》
117 0