原文:【实验吧】CTF_Web_登录一下好吗?

实验吧CTF Web篇 . 打开登录地址 http: ctf .shiyanbar.com web wonderkun web index.html ,发现为一个登录界面,第一想到的是查看源代码,没有发现其他信息,然后输入万能密码 or ,发现过滤了or ,但未过滤单引号 等,如下图: 经过一些列测试,发现不但过滤了or,并且过滤了 select union等。 猜测原SQL语句可能为: 在My ...

2017-11-01 22:38 0 1473 推荐指数:

查看详情

实验web-登入一下好吗

链接: http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 拿到题目第一反应是SQL注入题,但是却找不到注入点,根据题目的意思,我们万能密码('or 1=1 or '1)登入一下 发现or已经被过滤掉了,换成大写也是 ...

Wed Oct 25 03:09:00 CST 2017 0 1371
实验吧】CTF_Web_简单的SQL注入之2

直接输入11'报语法错误,然后输入1' and '1'='1 报SQLi detected!,说明有防护,输入1'and'1'='1回显ID: 1'and'1'='1 name: balote ...

Mon Nov 20 06:12:00 CST 2017 0 3170
实验吧】CTF_Web_简单的SQL注入之3

实验吧第二题 who are you? 很有意思,过两天好好分析写一下。简单的SQL注入之3也很有意思,适合做手工练习,详细分析见。 http://ctf5.shiyanbar.com/web/index_3.php 随便输入111' 便报错,由报错内容可知较多信息 ...

Fri Nov 17 06:37:00 CST 2017 3 6573
实验吧】CTF_Web_简单的SQL注入之1

题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些。利用2 的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...

Mon Nov 20 06:26:00 CST 2017 0 1132
实验吧】CTF_Web_因缺思汀的绕过

打开页面,查看源代码,发现存在source.txt(http://ctf5.shiyanbar.com/web/pcat/source.txt),如下: 由源码分析,必须满足一下条件: 1. $filter = "and|select|from|where|union|join ...

Thu Nov 16 06:22:00 CST 2017 0 1352
ctfWEB之后台登录

1、后台登录 格式:flag:{xxx} 解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开链接: 查看源码,发现一段被注释的代码,有用: 仔细分析这一句 ...

Sun Jun 02 19:45:00 CST 2019 0 498
西普实验吧-ctf-web-1

天下武功唯快不破 http://ctf4.shiyanbar.com/web/10.php 看题目,是要post一个值过去,看源码可以知道键为key,在Header中可以发现一个字段,FLAG 注释的重要性:<!-- please post what you find ...

Thu Apr 14 05:38:00 CST 2016 0 14168
实验CTF题库-WEB题(部分)

看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ...

Thu Dec 07 10:12:00 CST 2017 0 27210
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM