原文:CTF实验吧-WEB题目解题笔记(1)简单的登陆题

.简单的登陆题 解题链接: http: ctf .shiyanbar.com web jiandan index.php Burp抓包解密 乱码,更换思路。尝试id intruder 似乎也没什么敏感内容,除了显示一个sql inject detected 啥的 扫一下目录吧 得到源代码 得到rootzz flag: c b b a a d d c f ...

2020-05-29 18:29 0 874 推荐指数:

查看详情

CTFWeb题目的常见题型及解题姿势

基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在 ...

Tue Feb 11 22:25:00 CST 2020 4 10282
CTF编程-三羊献瑞(实验吧)解题随记

题目如下。解题步骤参考的是https://cloud.tencent.com/developer/news/373865中作者的思路。 1.首先,两个四位数相加等于一个五位数,那么这个五位数的第一位必定是1,也就是“三”=1,。 2.继续分析“祥”+“三”,若是“祥 ...

Fri Mar 29 17:06:00 CST 2019 1 537
实验CTF题库-WEB(部分)

看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ...

Thu Dec 07 10:12:00 CST 2017 0 27210
Bugku的web题目(多次)的解题

这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试,(哪怕知道不可能是什么都没有过滤) 单引号出错 多加一个%23,发现不出 ...

Thu Mar 08 02:36:00 CST 2018 0 1224
实验吧】CTF_Web_简单的SQL注入之3

实验吧第二 who are you? 很有意思,过两天好好分析写一下。简单的SQL注入之3也很有意思,适合做手工练习,详细分析见下。 http://ctf5.shiyanbar.com/web/index_3.php 随便输入111' 便报错,由报错内容可知较多信息 ...

Fri Nov 17 06:37:00 CST 2017 3 6573
实验吧】CTF_Web_简单的SQL注入之1

题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些。利用2 的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...

Mon Nov 20 06:26:00 CST 2017 0 1132
实验吧】CTF_Web_简单的SQL注入之2

直接输入11'报语法错误,然后输入1' and '1'='1 报SQLi detected!,说明有防护,输入1'and'1'='1回显ID: 1'and'1'='1 name: balote ...

Mon Nov 20 06:12:00 CST 2017 0 3170
CTF学习-web解题思路

CTF学习-web思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加HTTP请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面 ...

Fri Aug 27 17:19:00 CST 2021 0 367
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM