首页 > TAG信息列表 > NU1LCTFer
NU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_1-wp
afr_1 payload http://192.168.60.134/?p=php://filter/convert.base64-encode/resource=flag 这句话的意思是我们用base64编码的方式来读文件index.php;这时页面会显示出源文件index.php经过base64编码后的内容,然后经过base64解码就可以看到flag; BP base64解码得到flagNU1LCTFer的成长之路-web入门-任意文件读取漏洞-afr_3-wp
afr_3 考查内容:对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入 请求 http://192.168.60.134/article?name=…/…/…/…/…/proc/self/cmdline获取当前执行系统命令,得到 查看源代码,中间有个空格的 python server.py 请求 http://192.168.60.134/article?NU1LCTFer的成长之路-web入门-CTF中的sql注入-sql注入-2-wp
sql注入-2 根据网页源代码hint添加get型参数tips bp抓包,可以发现存在两个post型参数,name和pass,尝试了一番union联合查询注入,无法利用,遂改报错注入,这里使用updatexml 发现可以正常注入 name=admin' and updatexml(1,concat(0x7e,(select 1),0x7e),1)#&pass=111111 查当前NU1LCTFer的成长之路-web入门-信息收集-粗心的小李-wp
粗心的小李 直接使用scrabble一把梭 ./scrabble http://192.168.60.134/ 文件下多出一个index.php,里面即可看到flag