- 2024-10-31[SWPUCTF 2021 新生赛]easy_sql的write up
开启NSSCTF靶场,在浏览器中访问链接,看到让我们输入点什么还有标签页名字提示:"参数是wllm"直接/?wllm=1访问一下:这里就直接用sqlmap直接爆破了:查看数据库有哪些:pythonsqlmap.py-u"http://node4.anna.nssctf.cn:28961/?wllm=1"--dbs看到test_db就是这个数据库,其
- 2024-07-15NSSCTF中24网安培训day2中web题目
[SWPUCTF2021新生赛]ez_unserialize这道题目考察php反序列化的知识点打开题目,发现没有提示,我们试着用御剑扫描目录文件,发现存在robots.txt的文件接着访问这个文件,发现是一段php反序列化代码,我们需要进行序列化的转换简单的构造exp代码如下,在末尾那里<?phperror_re
- 2024-05-28[SWPUCTF 2021 新生赛]easy_sql
[SWPUCTF2021新生赛]easy_sql最近考试比较多,但是越临近考试越不想复习,复现一道web方向sql注入类型的题目解解闷。可能会问最近为什么没打misc了,主要是有一天不知道在哪看到的文案,说misc不适合作为主攻方向,所以还是想坚持一下初心打打web试一下。前置知识数据库中的字段就是
- 2024-02-03[SWPUCTF 2021 新生赛]easy_sql
手工sql注入流程首先,检查字段数url?wllm=1'orderby3--+尝试到4的时候报错,故字段数为3爆库名url?wllm=1'unionselect1,extractvalue(1,concat('~',(selectdatabase()))),3--+爆表名url/?wllm=1'unionselect1,extractvalue(1,concat('~',(selectgro
- 2023-09-02[SWPUCTF 2021 新生赛]sql
[SWPUCTF2021新生赛]sql题目来源:nssctf题目类型:web涉及考点:SQL注入1.又是熟悉的杰哥,先尝试判断闭合类型、回显列数判断闭合类型:/?wllm=1:/?wllm=1':/?wllm=1'%23:%23是#的url编码判断得到闭合类型为单引号闭合判断回显列数:/?wllm=1'groupby3%23:这里是
- 2023-08-20[SWPUCTF 2021 新生赛]hardrce
[SWPUCTF2021新生赛]hardrce题目来源:nssctf题目类型:web涉及考点:rec1.上来直接代码审计<?phpheader("Content-Type:text/html;charset=utf-8");error_reporting(0);highlight_file(__FILE__);if(isset($_GET['wllm'])){$wllm=$_GET['wllm'];
- 2023-07-30[SWPUCTF 2021 新生赛]no_wakeup
[SWPUCTF2021新生赛]no_wakeup题目来源:nssctf题目类型:web涉及考点:PHP反序列化1.题目给了一个点击按钮,点进去看看:进去后就是代码审计了:<?phpheader("Content-type:text/html;charset=utf-8");error_reporting(0);show_source("class.php");classHaHaHa{p
- 2023-07-24[SWPUCTF 2021 新生赛]jicao
[SWPUCTF2021新生赛]jicao题目来源:nssctf题目类似:web涉及考点:代码审计1.直接看题,给了一串php代码<?phphighlight_file('index.php');include("flag.php");$id=$_POST['id'];$json=json_decode($_GET['json'],true);if($id=="wllmNB"