您当前的位置: 首页 > 

yu22x

暂无认证

  • 4浏览

    0关注

    109博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

CTF show WEB 1-4

yu22x 发布时间:2020-02-15 12:24:16 ,浏览量:4

题目网站https://ctf.show 1.web签到题

直接源代码查看在这里插入图片描述

2.web2

直接尝试万能密码,登陆成功在这里插入图片描述 order by查找回显数 在这里插入图片描述 在3时正常回显,4是无回显,说明回显数为3 使用union select 联合查询爆库名 在这里插入图片描述 在这里插入图片描述

爆表名 在这里插入图片描述 在这里插入图片描述

爆字段 在这里插入图片描述 在这里插入图片描述

爆flag值 在这里插入图片描述 在这里插入图片描述

3.web3

打开网站提示输入url,测试/etc/passwd成功显示,应为文件包含漏洞 在这里插入图片描述 第一种方法: php伪协议中的data通过通配符查找目录下的所有文件

url=data://text/plain, 在这里插入图片描述 在这里插入图片描述 得到 ctf_go_go_go 直接访问得flag

第二种方法:

写入一句话菜刀连接 url=data:text/plain, 在这里插入图片描述 附:常见的php伪协议及用法 在这里插入图片描述

web4

页面同上一题 尝试相同的解法,发现过滤了php。但是/etc/passwd依然可以显示,猜测仍为文件包含漏洞,尝试其他利用方式。

第一种:日志包含 通过查看请求头可以知道服务器为nginx,nginx的log在/var/log/nginx/access.log和/var/log/nginx/error.log,其中access.log可以打开。 为了防止url编码,需要在burp中修改UA为 在这里插入图片描述

接着菜刀或蚁剑连接。 在这里插入图片描述 第二种:远程文件包含 使用自己的公网地址,或者可以在这个网站免费注册域名https://natapp.cn/,将端口映射到本地的80端口上,打开自己电脑上的服务器,将一句话文件写入,直接菜刀连接。 在这里插入图片描述 在这里插入图片描述

关注
打赏
1617522777
查看更多评论
立即登录/注册

微信扫码登录

0.0358s