ctfshow-萌赛
生活随笔
收集整理的這篇文章主要介紹了
ctfshow-萌赛
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
目錄
web 簽到
給她
假聲賽?
web 簽到
很明顯的命令執行漏洞,我們把前后閉合即可,payload:①1;ls;1 ②1;cat flag;1
給她
根據題目提示很容易就想到是.git泄露 直接用gitHack掃描題目地址+.git/ 發現存在hint.php
<?php $pass=sprintf("and pass='%s'",addslashes($_GET['pass'])); $sql=sprintf("select * from user where name='%s'$pass",addslashes($_GET['name']));一開始 addslashes以為是寬字節注入,嘗試一番發現并沒有,然后還有一個函數 sprintf很可疑,去網上查找該函數的漏洞。
用自滅置空大法 %1$',payload反斜杠去掉,程序接收會自動轉義增加反斜杠。 帶入到數據庫后,會剩下單引號和后面的注入語句 'xxx' or 1=1#'
payload:
?name=1&pass=%1$' or 1=1 --+抓包 發現存在文件包含漏洞
直接把/flag 編碼
假聲賽?
先用admin空格,密碼1 注冊 然后登陸用admin,1 登陸 c繞過正則就行,c為空格就行
總結
以上是生活随笔為你收集整理的ctfshow-萌赛的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: timeAxis.js--一个简单的时间
- 下一篇: CardsMobile携手华为安全检测,