原文:【實驗吧】CTF_Web_因缺思汀的繞過

打開頁面,查看源代碼,發現存在source.txt http: ctf .shiyanbar.com web pcat source.txt ,如下: 由源碼分析,必須滿足一下條件: . filter and select from where union join sleep benchmark , 過濾了關鍵字 . if mysql num rows query 返回數據為 條 . if ke ...

2017-11-15 22:22 0 1352 推薦指數:

查看詳情

CTF---Web入門第六題 因繞過

繞過分值:20 來源: pcat 難度:中 參與人數:6479人 Get Flag:2002人 答題人數:2197人 解題通過率:91% 訪問解題鏈接去訪問題目,可以進行答題。根據web題一般解題 ...

Thu Nov 09 05:34:00 CST 2017 2 2268
實驗吧】CTF_Web_簡單的SQL注入之2

直接輸入11'報語法錯誤,然后輸入1' and '1'='1 報SQLi detected!,說明有防護,輸入1'and'1'='1回顯ID: 1'and'1'='1 name: balote ...

Mon Nov 20 06:12:00 CST 2017 0 3170
實驗吧】CTF_Web_簡單的SQL注入之3

實驗吧第二題 who are you? 很有意思,過兩天好好分析寫一下。簡單的SQL注入之3也很有意思,適合做手工練習,詳細分析見下。 http://ctf5.shiyanbar.com/web/index_3.php 隨便輸入111' 便報錯,由報錯內容可知較多信息 ...

Fri Nov 17 06:37:00 CST 2017 3 6573
實驗吧】CTF_Web_簡單的SQL注入之1

題目鏈接:http://ctf5.shiyanbar.com/423/web/ 簡單的SQL注入之1,比2,3都簡單一些。利用2 的查詢語句也可以實現:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...

Mon Nov 20 06:26:00 CST 2017 0 1132
實驗吧】CTF_Web_登錄一下好嗎?

實驗CTF---Web篇 1. 打開登錄地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),發現為一個登錄界面,第一想到的是查看源代碼,沒有發現其他信息,然后輸入萬能密碼1'or'1'='1,發現過濾了or ,但未過濾 ...

Thu Nov 02 06:38:00 CST 2017 0 1473
實驗吧——Web——文件上傳繞過

題目鏈接:http://www.shiyanbar.com/ctf/1781 分析: 1.上傳2.jpg,顯示必須上傳后綴名為php文件 2.上傳2.php文件, 3.解題思路:上傳2.jpg文件,使用Burpsuite抓 ...

Thu Nov 15 01:18:00 CST 2018 0 707
實驗web-上傳繞過

鏈接:http://ctf5.shiyanbar.com/web/upload 方法:利用0x00截斷原理 1.首先隨便上傳一張圖片,會顯示后綴需要.php文件 通過burpsuite改文件類型為 ma.php,顯示 這個時候就想到用0x00截斷 上傳一張圖片,在/uploads ...

Sun Oct 22 19:49:00 CST 2017 0 1812
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM