天下武功唯快不破 http://ctf4.shiyanbar.com/web/10.php 看题目,是要post一个值过去,看源码可以知道键为key,在Header中可以发现一个字段,FLAG 注释的重要性:<!-- please post what you find ...
上传绕过 很不错的一种题型,就是文件上传有很多漏洞设法,这里是路径问题,测试发现,不检查类型参数,不检查内容,只检查后缀: 所以文件名怎么都得是 .jpg .gif .png 结尾,但是路径 upload可以做文章,用截取包工具,把 upload改成 upload xxx.php ,然后在hex里面,把末尾修改成 : 你能跨过去吗 伪XSS题,就是把那个提示的链接: http: www.test. ...
2016-05-05 18:01 0 2168 推荐指数:
天下武功唯快不破 http://ctf4.shiyanbar.com/web/10.php 看题目,是要post一个值过去,看源码可以知道键为key,在Header中可以发现一个字段,FLAG 注释的重要性:<!-- please post what you find ...
实验吧第二题 who are you? 很有意思,过两天好好分析写一下。简单的SQL注入之3也很有意思,适合做手工练习,详细分析见下。 http://ctf5.shiyanbar.com/web/index_3.php 随便输入111' 便报错,由报错内容可知较多信息 ...
题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些。利用2 的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ...
直接输入11'报语法错误,然后输入1' and '1'='1 报SQLi detected!,说明有防护,输入1'and'1'='1回显ID: 1'and'1'='1 name: balote ...
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 乱码,更换思路。尝试id intruder 似乎也没什么敏感内容,除了显示一个 ...
打开页面,查看源代码,发现存在source.txt(http://ctf5.shiyanbar.com/web/pcat/source.txt),如下: 由源码分析,必须满足一下条件: 1. $filter = "and|select|from|where|union|join ...
实验吧CTF---Web篇 1. 打开登录地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),发现为一个登录界面,第一想到的是查看源代码,没有发现其他信息,然后输入万能密码1'or'1'='1,发现过滤了or ,但未过滤 ...