web_004
web_004 标签:CTF | 查看源代码 | 签到题提示:太简单的送分签到题目传送门:http://59.63.200.79:1880/Web-Security/CTF/1/web4/index.php打开网址查看网页源代码(Ctrl+U),发现隐藏的flagFlag=flag{thIs_1s_s0_siMpl3}
web_002
web_002 标签:CTF | 查看源代码 | 签到题提示:简单送分 签到题目打开网址查看网页源代码(Ctrl+U),发现隐藏的flagFlag:flag{WeLc0M_2020}
Misc2.编码与密码
base64编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。采用Base64编码具有不可读性,需要解码后才能阅读。Base64由于以上优点被广泛应用于计算机的各个领域,
2019网络空间竞赛Misc1.编码
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况,在服务器端的表单输入格式样子象这样:theName=Ichabod+Crane&gender=male&status=missing& ;headles
拿到shell
昨天搞了一晚上 没搞好今天突然想起来用sqlmap跑 本来想着是手工 还是没能做出来sqlmap的安装就不讲了可以百度 一百度一大堆直接上sqlmappoc语句 python2 sqlmap.py -u http://8adc3387c2eda6cce.lab.aqlab.cn8001/single.php?id=1 --o
cookie注入
进入后页面为以下 在参数id后面加上分号' 测试,发现对GET请求参数有做过滤:所以下面使用Firefox的HackBar插件尝试在cookie里进行注入:首先将参数id=171放到cookie,然后点击Execute,发现页面依旧正常显示,此时,再将Cookie的值改为:id=171+and+1=2,则页面显示错误:这说明存在Cookie注入。首先通过测试,可得到所需的字段数为
Web6 - 变量覆盖
我们可以去网上下载这个cms的源码然后进行白盒测试找到后台登录页面的位置,admin/index.php,源码于是定位到配置文件config.php发现chenk.admin.php和用户权限验证于是定位到check.admin.php这里定义了 CheckPurview() 来进行用户权限检查,如果是管理员才可以(getUserRank() 返回为1即可),并且使用了session_start(
Web3 - 注入
我们通过上一题给到的端口进入本题页面然后给URL一个参数?id=1我们加一个'查看是否存在注入点成功报错说明存在注入点利用order by 查询字段order by 4 的时候 页面报错order by3 的时候页面正常 说明有3个字段此外,此处介绍 union 联合注入,union 的作用是将两个 sql 语句进行联合。Union 可以从 下面的例子中可以看出,强调一点:uni
Web2 - 端口扫描
我们可以根据上道题扫出的结果 得到目标IP我们用Nmap扫一下试试看扫描结果如下我们可以查看 扫出的端口 服务和协议 可看到 8001端口为开放 tcp协议 http服务 断定就是这个端口提交flag 直接正确
Web1-子域名探测
首先进来他的页面 然后发现这样一段话 那就勉为其难F12找一下呗 哈哈哈哈一看哎这是啥玩意 点开一看 哇哦 好东西上来直接上了一个字典那就直接上工具跑呗这里用的是layer扫描工具因为是三级扫三级域名所以aqlab.cn就可以 端口81ai 哈哈 出来了打开扫出的页面 即得到Flag