原文:CTF實驗吧-WEB題目解題筆記(1)簡單的登陸題

.簡單的登陸題 解題鏈接: http: ctf .shiyanbar.com web jiandan index.php Burp抓包解密 亂碼,更換思路。嘗試id intruder 似乎也沒什么敏感內容,除了顯示一個sql inject detected 啥的 掃一下目錄吧 得到源代碼 得到rootzz flag: c b b a a d d c f ...

2020-05-29 18:29 0 874 推薦指數:

查看詳情

CTFWeb題目的常見題型及解題姿勢

基礎知識類題目 考察基本的查看網頁源代碼、HTTP請求、修改頁面元素等。 這些簡單,比較難的比賽應該不會單獨出,就算有因該也是Web的簽到。 實際做題的時候基本都是和其他更復雜的知識結合起來出現。 姿勢:惡補基礎知識就行 查看網頁源代碼 按F12就都看到了,flag一般都在 ...

Tue Feb 11 22:25:00 CST 2020 4 10282
CTF編程-三羊獻瑞(實驗吧)解題隨記

題目如下。解題步驟參考的是https://cloud.tencent.com/developer/news/373865中作者的思路。 1.首先,兩個四位數相加等於一個五位數,那么這個五位數的第一位必定是1,也就是“三”=1,。 2.繼續分析“祥”+“三”,若是“祥 ...

Fri Mar 29 17:06:00 CST 2019 1 537
實驗CTF題庫-WEB(部分)

看起來有點難 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap檢測是否有注入 ...

Thu Dec 07 10:12:00 CST 2017 0 27210
Bugku的web題目(多次)的解題

這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試,(哪怕知道不可能是什么都沒有過濾) 單引號出錯 多加一個%23,發現不出 ...

Thu Mar 08 02:36:00 CST 2018 0 1224
實驗吧】CTF_Web_簡單的SQL注入之3

實驗吧第二 who are you? 很有意思,過兩天好好分析寫一下。簡單的SQL注入之3也很有意思,適合做手工練習,詳細分析見下。 http://ctf5.shiyanbar.com/web/index_3.php 隨便輸入111' 便報錯,由報錯內容可知較多信息 ...

Fri Nov 17 06:37:00 CST 2017 3 6573
實驗吧】CTF_Web_簡單的SQL注入之1

題目鏈接:http://ctf5.shiyanbar.com/423/web/ 簡單的SQL注入之1,比2,3都簡單一些。利用2 的查詢語句也可以實現:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...

Mon Nov 20 06:26:00 CST 2017 0 1132
實驗吧】CTF_Web_簡單的SQL注入之2

直接輸入11'報語法錯誤,然后輸入1' and '1'='1 報SQLi detected!,說明有防護,輸入1'and'1'='1回顯ID: 1'and'1'='1 name: balote ...

Mon Nov 20 06:12:00 CST 2017 0 3170
CTF學習-web解題思路

CTF學習-web思路 持續更新 基礎篇 1.直接查看源代碼 2.修改或添加HTTP請求頭 常見的有: Referer來源偽造 X-Forwarded-For:ip偽造 User-Agent:用戶代理(就是用什么瀏覽器什么的) //.net的版本修改,后面 ...

Fri Aug 27 17:19:00 CST 2021 0 367
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM