CTF
Galaxy_fan
这个作者很懒,什么都没留下…
展开
-
实验吧_WEB题解(一)
貌似有点难打开发现就是php代码审计,其中重点就是 if ($GetIPs==”1.1.1.1”) 就显示flag 这就是伪造ip了,用burp 猫抓老鼠 打开之后让你输入key,随便 输入发现check failed! 再看题目catch!catch!catch!应该就是要抓包的意思了 发现了一个base64自然就去解密了,得到1527259772,然后提交并不对...原创 2018-06-21 22:14:18 · 972 阅读 · 0 评论 -
实验吧_WEB题解(二)
程序逻辑问题首先查看源代码,发现底部有链接index.txt,打开发现是php 第一个标注,是一个注入点,我们可以绕过查询直接给一个pw值,只要和输入的pass一样即可绕过验证过程,我们可以使用union select 构造语句,构造一个密码 构造语句:user’ union select ‘202cb962ac59075b964b07152d234b70’# 密码:123...原创 2018-06-23 22:06:44 · 296 阅读 · 0 评论 -
实验吧_密码学
这里没有key打开之后有一个弹窗,点击确定是一个空白页面,查看源代码 可以看到一个特殊的乱码,这里用到名为vbscript encode的加密技术 可以用这个工具解密https://www.dheart.net/decode/index.phpChinese hacker打开,下载数据库 数据库查看器打开下载的数据库,拿到key提交得到key1 看到等号想起...原创 2018-06-27 18:10:48 · 33460 阅读 · 0 评论 -
sqlmap的post注入
数据库python sqlmap.py -r D:\GXY\python\sqlmap\test.txt --dbs表python sqlmap.py -r D:\GXY\python\sqlmap\test.txt --tables数据 (users:表名)python sqlmap.py -r D:\GXY\python\sqlmap\test.txt -T users ...原创 2018-08-22 21:32:10 · 636 阅读 · 0 评论 -
南邮CTF(WEB)
文件包含得到提示这是一个关于LFI的题,就可以上网搜什么是LFI这是PHP函数造成的本地文件包含漏洞抓个包,可以这就是看到文件包含漏洞了通过构造语句/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php得到一串base64加密的字符串去base64解密,得到flagMYS...原创 2018-10-11 21:30:23 · 514 阅读 · 0 评论 -
RSA
CTF中常见的RSA(https://www.anquanke.com/post/id/84632)转载 2018-09-29 21:24:56 · 165 阅读 · 0 评论 -
HackingLab 注入关
$strsql="select * from `user` where userid=".intval($_GET['userid'])." and password='".md5($_GET['pwd'], true) ."'";原创 2019-07-13 11:15:44 · 1435 阅读 · 0 评论