web实验吧题
文章平均质量分 57
Gunther17
我很菜
展开
-
拐弯抹角
http://www.shiyanbar.com/ctf/1846拐弯抹角如何欺骗服务器,才能拿到Flag?格式:CTF{}解题链接: http://ctf5.shiyanbar.com/10/indirection/ 解:<?php // code by SEC@USTC echo ''; $URL = $_SERVER['REQUEST_URI']; //e原创 2017-08-17 20:26:18 · 2902 阅读 · 0 评论 -
PHP大法
http://www.shiyanbar.com/ctf/54PHP大法注意备份文件解题链接: http://ctf5.shiyanbar.com/DUTCTF/index.php解:点击弹出:Can you authenticate(认证) to this website? index.php.txt首先访问http://ctf5.shiyanbar.co原创 2017-08-17 20:55:02 · 1920 阅读 · 0 评论 -
上传绕过-实验吧
上传绕过直接上传.php会被拦截。尝试上传图片马,能上传但不符合题目要求。看到上面的提示就是一个%00截断典型的例子。尝试截断路径绕过,上传1.jpg文件,bp抓包,路径upload后添加1.PHP%,将hex中空格25改为00,go,成功绕过。原创 2017-08-31 16:30:53 · 1575 阅读 · 0 评论 -
貌似有点难
貌似有点难--------------伪造ip<?phpfunction GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"])) $cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"])) $cip = $_SERVER["HTTP_X_F原创 2017-08-31 17:03:35 · 391 阅读 · 0 评论 -
Forbidden--实验吧
Forbidden其实有提示,就是链接里,header,一开始我还以为是后台那边有查ip,在header 里面加了client_ip,但是没用,试着改了下语言类型,把zh-CN改成zh-hk就好了原创 2017-08-31 23:39:05 · 361 阅读 · 0 评论 -
头有点大--实验吧(各国语言代码表)
头有点大原创 2017-09-01 11:09:53 · 419 阅读 · 0 评论 -
程序逻辑问题--实验吧
程序逻辑问题题目提示是绕过,本题考点:sql语句注入<?phpif($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db("phpformysql") or die("Could not select database原创 2017-09-01 10:09:04 · 5014 阅读 · 0 评论 -
NSCTF web200--实验吧
NSCTF web200初了解:Example #1 使用 strrev() 反转字符串echo strrev("Hello world!"); // 输出 "!dlrow olleH"?> string substr ( string $string , int $start [, int $length ] )返回字符串 string 由 start原创 2017-09-01 15:16:15 · 3256 阅读 · 0 评论 -
猫抓老鼠--实验吧
猫抓老鼠叫内容一排/瞎闹原创 2017-09-01 15:41:20 · 2555 阅读 · 0 评论 -
登陆一下好吗??--实验吧
登陆一下好吗??这个题过滤了绝大多数东西,然而留下了最关键的单引号。但真只剩下单引号可用了还真搞不定,参考别人wp后学到了两种方法:1.‘没有过滤!发现* / select union or 都被过滤了.我们输入admin=‘=’输入password=‘=’分析假设数据库里的句子:$sql = “select user from flag where user=’\原创 2017-09-01 16:36:43 · 588 阅读 · 0 评论 -
这个看起来有点简单!--实验吧
这个看起来有点简单!手工检测是否存在sql注入(经典id=1'加入单引号提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞)使用sqlmap爆出当前数据库my_db 发现可能藏有key值的thiskey表 进一步爆出字段k0y并得到key值。查看手册sql map原创 2017-08-31 15:12:42 · 2890 阅读 · 0 评论 -
天网管理系统(反序列化问题)
http://www.shiyanbar.com/ctf/1810天网管理系统天网你敢来挑战嘛格式:ctf{ }解题链接: http://ctf5.shiyanbar.com/10/web1/查看源码如下:最安全的管理系统天网管理系统安全与你同在账户:admin 密码:admin就是这么光明正大的放置用户名和密码,爸爸说我们再也不会忘记密原创 2017-08-28 17:03:34 · 3463 阅读 · 0 评论 -
FALSE
http://www.shiyanbar.com/ctf/1787PHP代码审计hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o格式:CTF{}解题链接: http://ctf5.shiyanbar.com/web/false.php解:<?php$'name'=if (isset($_GET['name']) and iss原创 2017-08-18 08:44:01 · 477 阅读 · 0 评论 -
天下武功唯快不破
http://www.shiyanbar.com/ctf/1854天下武功唯快不破看看响应头格式:CTF{ }解题链接: http://ctf5.shiyanbar.com/web/10/10.php解:题目提示:看看响应头1.在软件开发中,我们有时会需要查看某网页请求的头部数据。尤其是POST方法的数据。使用POST方式怎么看报文:http://jin原创 2017-08-18 09:28:06 · 4842 阅读 · 0 评论 -
what a fuck!这是什么鬼东西?
what a fuck!这是什么鬼东西?解题链接: http://ctf5.shiyanbar.com/DUTCTF/1.html 解:按f12 直接在console()中运行得到flag:Ihatejs原创 2017-08-18 11:09:26 · 1436 阅读 · 0 评论 -
让我进去--实验吧
http://www.shiyanbar.com/ctf/1848让我进去相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题链接: http://ctf5.shiyanbar.com/web/kzhan.php解:你直接点击submit就会爆源码,或者把cookies里的source=0改为1刷新也可以爆源码如下原创 2017-08-18 20:36:10 · 8627 阅读 · 0 评论 -
实验吧简单的sql注入--三题答案一样--_--
简单的sql注入关键字被过滤了空格被过滤了1'/**/unionunion/**/selectselect/**/table_name/**/fromfrom/**/information_schema.tables/**/wherewhere/**//**/'1'='1这样尝试爆出表名来,居然报错,好吧 我来两个空格(空格被过滤了),估计是有个过滤函数1'原创 2017-09-03 21:01:17 · 5295 阅读 · 0 评论 -
Once More--实验吧
http://www.shiyanbar.com/ctf/1805啊拉?又是php审计。已经想吐了。hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。格式:CTF{}解题链接: http://ctf5.shiyanbar.com/web/more.php解:源码审计:有提示:1.利用ereg()漏洞%00截断原创 2017-08-25 20:40:01 · 1306 阅读 · 0 评论 -
实验吧-看起来有点难
看起来有点难直接啊,时间注入测试搞一下就知道,输入地址栏:http://ctf5.shiyanbar.com/basic/inject/index.php?username=admin' and sleep(10) and ''='&pass=&action=login发现有延迟,sleep起作用了。这句话好难理解,记录一下。注意:对于普通的get注入,如果是字符型,前加'原创 2017-09-04 19:18:59 · 4851 阅读 · 0 评论 -
Guess Next Session
用神器burpsuit截获,篡改一下密码项都为空,发送到repeater,原创 2017-08-30 18:48:49 · 481 阅读 · 0 评论 -
实验吧忘记密码
忘记密码通过看成step1.PHP的源代码,发现是通过vim编写的,一般的vim编写可能会产生遗留问题,就是一个备份文件.swp,但是直接用似乎不行,然后我们通过抓包,用burpsuit在访问http://ctf5.shiyanbar.com/10/upload/step2.php?email=youmail@mail.com&check=???????%22截获包如下:H原创 2017-08-30 21:46:19 · 3857 阅读 · 0 评论 -
因缺思汀的绕过
http://www.shiyanbar.com/ctf/1940因缺思汀的绕过访问解题链接去访问题目,可以进行答题。根据web题一般解题思路去解答此题。看源码,请求,响应等。提交与题目要求一致的内容即可返回flag。然后提交正确的flag即可得分。web题主要考察SQL注入,XSS等相关知识。涉及方向较多。此题主要涉及源码审计,MySQL相关的知识。flag格式 CTF{原创 2017-08-18 15:30:23 · 597 阅读 · 0 评论 -
who are you-实验吧1
who are you参考了各处blog:发现只有这个链接可以求出flag在看看求不出来的链接的内容:简书 作者:Ovie#-*-coding:utf-8-*-import requestsimport stringurl="http://ctf5.shiyanbar.com/web/wonderkun/index.php"guess='abcdefghijklmn原创 2017-09-03 09:38:11 · 3085 阅读 · 0 评论