![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
怀念_过去
电子系
展开
-
实验吧-简单的注sql入 writeup
解题链接: http://ctf5.shiyanbar.com/web/index_2.php1.输入id值,通过回显发现题目应该是进行了空格过滤2.使用sqlmap进行注入 2.1 python sqlmap.py -u “http://ctf5.shiyanbar.com/web/index_2.php?id=1” –random-agent –tamper=space2comm原创 2017-11-29 16:57:04 · 616 阅读 · 0 评论 -
HCTF-2018-Official-Writeup
HCTF 2018 Official WriteupSimplified Chinese VersionWebWarmupweb签到首先打开然后看F12啦,注释里提示是source.php,php审计,问题出在page=urldecode(_page = urldecode(page=urldecode(page);$_page = mb_substr(page,<spancl...转载 2018-11-14 18:27:07 · 4789 阅读 · 0 评论 -
常见CTF源码泄露途径
.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http<span class="pun">://www.am0s.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http:<span class="com">//www.am0s.com/.hg/.git源码泄漏漏洞成原创 2017-12-07 21:13:18 · 1148 阅读 · 0 评论 -
实验吧-因缺思厅的绕过writeup
实验吧-因缺思汀的绕过WriteUp题目地址:http://www.shiyanbar.com/ctf/1940审计网页代码,发现有一个注释: 访问同目录下的source.txt 发现登陆的逻辑代码,下面就可以针对它进行绕过。! 这里有三层限制0X00在第一层的filter里面就过滤了常用的SQL关键词,所以常规的SQL 注入就不行了。如果输入了filter转载 2017-12-07 13:34:20 · 668 阅读 · 0 评论 -
Java反射机制知识点
前言:我们知道,类和类的成员变量及方法都是要求有权限控制的(public、protected、private);而当类中的信息封装为私有时,外部对该类中私有的信息是没有访问权限的,也就是说当该类里的内容信息均受private权限控制时,外部想要获取和处理该类里的私有信息是几乎不可能的;但是,有时候这种需求是有的,而当我们非得需要去动用别的类里封装的私有信息时,java的反射机制就起到了非常关键的作转载 2017-12-06 21:41:38 · 184 阅读 · 0 评论 -
关于MySQL中的information_schema
大家在安装或使用MYSQL时,会发现除了自己安装的数据库以外,还有一个information_schema数据库。 information_schema数据库是做什么用的呢,使用WordPress博客的朋友可能会想,是不是安装模板添加的数据库呀?看完本片文章 后,你就会对information_schema数据库有所了解。information_schema数据库是MySQL自带的,它提供了访问数转载 2017-11-27 19:49:13 · 555 阅读 · 0 评论 -
实验吧-false writeup
<?phpif (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your password can not be your name!</p>'; else if (sha1($_GET['name']) ==原创 2017-11-26 20:21:32 · 624 阅读 · 0 评论 -
实验吧-NSCTF web200 writeup
<?php$str = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";$_o="";$_ = base64_decode(strrev(str_rot13($str)));for($_0=0;$_0<strlen($_);$_0++){ $_c = substr($_,$_0,1); $__ =原创 2017-11-26 20:00:20 · 1600 阅读 · 0 评论 -
实验吧-忘记密码了?writeup
知识点:vim产生的备份文件.swp 1.打开链接发现就是页面,什么提示也没有http://ctf5.shiyanbar.com/10/upload/step1.php?emailAddress=2.我们直接构造了一个邮箱发送:它显示你邮箱收到的重置密码链接为 ./step2.php?email=youmail@mail.com&check=???????转载 2017-11-26 19:54:57 · 1986 阅读 · 0 评论 -
实验吧-登陆一下好吗?writeup
根据提示,这道题使用sql输入,题目中说已经使用过滤,但是我们还是要试试,看看是不是所有特殊字符都被过滤了, 如图,进行尝试之后,得到结果: 可知,引号没有被过滤。所以我们可以使用万能密码。 万能密码:也就是使用逻辑语句使结果返回。普通的select语句为:select * from user where username = ‘user’ and p转载 2017-11-26 19:47:16 · 771 阅读 · 0 评论 -
实验吧-你真的会PHP吗?writeup
1.你真的会PHP吗?首先fiddler抓包,在response header中发现hint:6c525af4059b4fe7d8c33a.txt,打开后找到index.php源码<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!iss原创 2017-11-25 14:29:22 · 3209 阅读 · 0 评论 -
Hash长度扩展攻击--MD5
MD5算法MD5的算法比较简单,大概加密过程来看就是类似下图!首先是数据填充:首先要知道的是,md5后面运算过程都是需要512比特为一组来进行运算,先说一下简单的数据比较少 不存在分组的时候的填充,首先512比特的末尾64比特是存放原明文消息的长度,512比特开始是明文数据紧接着明文后填一位1(2进制),其余全是0,假设我明文就一个字符串‘test’那么填充就是0x7465737480000000转载 2017-11-26 18:38:05 · 663 阅读 · 0 评论 -
RSA常见攻击算法
RSA算法描述 RSA算法涉及三个参数,n,e,d,私钥为n,d,公钥为n,e。 其中n是两个大素数p,q的乘积。 d是e模$ varphi(n) $的逆元,$ varphi(n) $是n的欧拉函数。 c为密文,m为明文,则加密过程如下: $ cequiv m^e mod n $ 解密过程如下:...转载 2018-11-27 18:19:58 · 7560 阅读 · 0 评论