原文:西普實驗吧-ctf-web-1

天下武功唯快不破 http: ctf .shiyanbar.com web .php 看題目,是要post一個值過去,看源碼可以知道鍵為key,在Header中可以發現一個字段,FLAG 注釋的重要性: lt please post what you find with parameter:key gt post key FLAG的值發現提示,必須更快,那么就只有寫腳本來完成了 注意的是,返回的F ...

2016-04-13 21:38 0 14168 推薦指數:

查看詳情

西實驗吧-ctf-web-2

上傳繞過 很不錯的一種題型,就是文件上傳有很多漏洞設法,這里是路徑問題,測試發現,不檢查類型參數,不檢查內容,只檢查后綴: 所以文件名怎么都得是“.jpg .gif .png”結尾,但是路徑/ ...

Fri May 06 02:01:00 CST 2016 0 2168
實驗吧】CTF_Web_簡單的SQL注入之2

直接輸入11'報語法錯誤,然后輸入1' and '1'='1 報SQLi detected!,說明有防護,輸入1'and'1'='1回顯ID: 1'and'1'='1 name: balote ...

Mon Nov 20 06:12:00 CST 2017 0 3170
實驗吧】CTF_Web_簡單的SQL注入之3

實驗吧第二題 who are you? 很有意思,過兩天好好分析寫一下。簡單的SQL注入之3也很有意思,適合做手工練習,詳細分析見下。 http://ctf5.shiyanbar.com/web/index_3.php 隨便輸入111' 便報錯,由報錯內容可知較多信息 ...

Fri Nov 17 06:37:00 CST 2017 3 6573
實驗吧】CTF_Web_簡單的SQL注入之1

題目鏈接:http://ctf5.shiyanbar.com/423/web/ 簡單的SQL注入之1,比2,3都簡單一些。利用2 的查詢語句也可以實現:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...

Mon Nov 20 06:26:00 CST 2017 0 1132
實驗CTF題庫-WEB題(部分)

看起來有點難 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap檢測是否有注入 ...

Thu Dec 07 10:12:00 CST 2017 0 27210
實驗吧】CTF_Web_因缺思汀的繞過

打開頁面,查看源代碼,發現存在source.txt(http://ctf5.shiyanbar.com/web/pcat/source.txt),如下: 由源碼分析,必須滿足一下條件: 1. $filter = "and|select|from|where|union|join ...

Thu Nov 16 06:22:00 CST 2017 0 1352
實驗吧】CTF_Web_登錄一下好嗎?

實驗CTF---Web篇 1. 打開登錄地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),發現為一個登錄界面,第一想到的是查看源代碼,沒有發現其他信息,然后輸入萬能密碼1'or'1'='1,發現過濾了or ,但未過濾 ...

Thu Nov 02 06:38:00 CST 2017 0 1473
CTF實驗吧-WEB題目解題筆記(1)簡單的登陸題

1.簡單的登陸題 解題鏈接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 亂碼,更換思路。嘗試id intruder 似乎也沒什么敏感內容,除了顯示一個 ...

Sat May 30 02:29:00 CST 2020 0 874
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM