# coding=utf-8import threadingimport timeimport base64def openfile(): result = "" f = open(r"E:\Python\MyScript\实验吧\in.txt", "r") i=int(f.readline().s ...
分类:
其他好文 时间:
2019-08-10 14:29:31
阅读次数:
100
题目地址:http://www.shiyanbar.com/ctf/54 题目: 解题思路: id变量是一个url解码函数前不包含hackerDJ,url解码函数后为hackerDJ的变量,即id在进入url解码函数前必须是hackerDJ的url编码形式 注意: id通过url形式传递,浏览器会自 ...
分类:
Web程序 时间:
2019-07-31 12:58:45
阅读次数:
129
拿到题 通过查看网页源代码发现index.txt 通过index.txt我们获得了后端的源代码 我们可以通过我画出来的这两个重要的信息得知 第一个sql查询语句没有任何过滤说明存在SQL注入漏洞。 第二个我画出的代码就是我们要获得flag的核心 if (($row[pw]) && (!strcase ...
分类:
Web程序 时间:
2019-07-11 12:20:55
阅读次数:
128
题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY ...
分类:
其他好文 时间:
2019-07-08 23:35:45
阅读次数:
119
第一道是MISC,来自实验吧的九连环 打开题目地址发现了一张图片,看样子应该是隐写题,于是直接binwalk 果然里面存在压缩包,于是尝试用foremost把压缩包分离出来 但是在解压的时候出现了问题,解压前显示 但解压之后,qwe需要密码,jpg图片信息变成了0B,猜测密码肯定和图片有关 于是陷入 ...
分类:
其他好文 时间:
2019-07-08 00:36:29
阅读次数:
172
Forms 原题链接 http://ctf5.shiyanbar.com/10/main.php Form 其实是个提示,代表html表单 F12 查看源码,发现 <input name="showsource" value="0" type="hidden"> 只要把hidden删除,就可以看到又 ...
分类:
其他好文 时间:
2019-06-25 09:34:46
阅读次数:
107
题目地址:http://ctf5.shiyanbar.com/indirection/ 打开后给了源码 简单分析: 分7个步骤判断URL是否满足条件,如果不满足就把$flag弄掉,当你不满足条件就会看到Not Pass。如果是正常访问,$URL = $_SERVER['REQUEST_URI']; ...
分类:
Web程序 时间:
2019-06-24 16:47:31
阅读次数:
143
地址:http://ctf5.shiyanbar.com/web/wonderkun/index.php 这道题点开看见your ip is :xxx.xxx.xx.xxx 试了一些 最后发现是XFF注入 不过首先要进行ip伪造 发现X-Forwarded-For可以伪造。 题目说: 我要把攻击我的 ...
分类:
其他好文 时间:
2019-06-23 15:53:23
阅读次数:
146
第二种方法 使用brup进行盲注 也是一个道理 不多贴了 这里提一下 burp怎么判断超时 Options->Connections->Tiimeouts->Normal这一空 改成你想要的超时时间(默认为120秒)。 在进行Intruder攻击时,如果连接超时,则状态码和length一栏为空。由此 ...
分类:
其他好文 时间:
2019-06-23 15:50:27
阅读次数:
118
sql注入探索与实践(免考题) 一、综述 sql注入攻击实质上是利用程序设计中的漏洞实现的 如果代码在引用sql语句之前,没有对传参内容进行控制,就容易被攻击者利用 本课题基于“实验吧”提供的注入实验平台,对sql注入进行全面且深入的探索性研究 由简单到复杂,在三种过滤条件下分析sql注入方法 二、 ...
分类:
其他好文 时间:
2019-05-18 00:21:21
阅读次数:
127