一次CTF获取Flag的过程

 

获取Flag

目录

Nmap扫描端口

dirb 或者 dirsarch,御剑等工具进行目录遍历

修改Cookie得到管理员

SQL注入

文件包含

文件上传

RCE


Nmap扫描端口

dirb 或者 dirsarch,御剑等工具进行目录遍历

一次CTF获取Flag的过程_第1张图片

一次CTF获取Flag的过程_第2张图片

一次CTF获取Flag的过程_第3张图片

一次CTF获取Flag的过程_第4张图片

修改Cookie得到管理员

一次CTF获取Flag的过程_第5张图片

一次CTF获取Flag的过程_第6张图片

SQL注入

一次CTF获取Flag的过程_第7张图片

一次CTF获取Flag的过程_第8张图片

一次CTF获取Flag的过程_第9张图片

文件包含

参数file= /etc/passwd  之后,PHP伪协议

一次CTF获取Flag的过程_第10张图片

一次CTF获取Flag的过程_第11张图片

http://192.168.181.136/show_employee.php?pagenow=1&file=php://filter/convert.base64-encode/resource=flagssspppoookkk.php

一次CTF获取Flag的过程_第12张图片

文件上传

一次CTF获取Flag的过程_第13张图片

一次CTF获取Flag的过程_第14张图片

RCE

一次CTF获取Flag的过程_第15张图片

结束!!!

你可能感兴趣的:(安全测试类)