分类: CTF

63 篇文章

Google XSS game
Google XSS game 这是谷歌的XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:https://xss-game.appspot.com/ (需要科学上网) Level 1 这是一个反射型XSS,直接输入最基本的XSS代码即可: <script>alert(/xss/)</script> Leve…
Google XSS game(2017)
Google XSS game(2017) 这是新版的谷歌XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:http://www.xssgame.com/ Level 1 基础题,直接输入基本的反射型XSS语句: <script>alert(//)</script> Level 2 和旧版的level 4一样…
[GWCTF 2019]mypassword
[GWCTF 2019]mypassword 登陆界面 查看源码,看看是否有有用的东西 login.js if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (v…
Flask SSTI LAB攻略
Flask SSTI LAB攻略 sstilab是一个模板注入的靶场,目前只有Flask模板注入的练习 地址:https://github.com/X3NNY/sstilabs level 1 WAF: no waf 由于他不是使用GET方法传数据,截包看一下他的数据是怎么传的,方便后续写脚本 发现是用POST方法传一个code参数,再利用Burp…
SQLi-LABS (Challenges) 54-65关
SQLi-LABS (Challenges) 54-65关 这一系列的关卡都有个限制,对我们之前所学的知识进行更深层次的运用。 Less-54 这一关的数据库每10次查询后会自动重置随机生成新的表名和列名数据,需要我我们在10次尝试以内得出 secret key 。 联合注入 这里再重新演示一次正常的联合注入流程 判断闭合方式和参数数据类型 htt…
SQLI-LABS (Stacked Injections) 38-53关
SQLI-LABS (Stacked Injections) 38-53关 Less-38 查看源码 # id 参数直接带入到 SQL 语句中 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; if (mysqli_multi_query($con1,…
SQLI-LABS (Adv Injections) 21-37关
SQLI-LABS (Adv Injections) 21-37关 Less-21 查看源码 <?php if cookie 中不存在 uname 参数: 输出了一堆无用的信息 if 提交了 uname 和 passwd: # 进行过滤 $uname = check_input($_POST['uname']); $passwd = …
SQLI-LABS (Basic Challenges) 1-20关
SQLI-LABS (Basic Challenges) 1-20关 Less-1 首先判断数据类型和闭合方式,输入: http://192.168.91.134/sqli-labs/Less-1/?id=1' 显示 You have an error in your SQL syntax; check the manual that corres…
jarvisoj PHPINFO
jarvisoj PHPINFO 题目地址:http://web.jarvisoj.com:32784 题目给出了源码: <?php //A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO { …
[LCTF 2018]bestphp’s revenge
[LCTF 2018]bestphp's revenge 题目给了源码:index.php <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['…