CTF show 萌新赛web

本文详细解析了CTF竞赛中的四个Web安全挑战,包括命令执行漏洞利用、登录绕过、布尔盲注及.git源码泄露攻击。通过具体案例展示了如何发现并利用Web应用中的安全漏洞。
平台地址:https://ctf.show
0x01 web_签到

源码:

<?php 
if(isset($_GET['url'])){
   
   
        system("curl https://".$_GET['url'].".ctf.show");
}else{
   
   
        show_source(__FILE__);
}
 ?>

很明显的命令执行漏洞,我们把前后闭合即可,payload:①1;ls;11;cat flag;1

0x02 web_假赛生

根据提示,存在 login.php register.php,根据要求需要用户名为admin,我们尝试注册发现已存在,接着尝试注册用户名admin+空格,接着用admin登录,发现登录成功
,接着需要绕过这个正则表达式,我们直接c等于空不就可以绕过了嘛,成功拿到flag

if(isset($_GET['c'])){
   
   
            preg_replace_callback
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yu22x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值