ctf
文章平均质量分 55
才不是小弱鸡
一起学习~
展开
-
CTF-实验吧forms
题目地址:http://www.shiyanbar.com/ctf/1819既然是web题,上来肯定是先看源码嘛,f12后看到这个东东这可是个好东西呀,把value改为1,再按一下enter,查看隐藏的东西,果然这就很明显了,把那一长串数字传进去,就得到flag了...原创 2018-05-08 21:19:10 · 1029 阅读 · 1 评论 -
CTF-实验吧忘记密码了
题目地址:http://www.shiyanbar.com/ctf/1808先看源码,发现并没有什么卵用QAQ,那就随便写个东西提交一下吧。发现弹出了这个框显然有个step2.php的网址,那我们输入url查看一下这个网址,发现马上跳回了step1.php既然这样,那就看一下step2.php的源码,在url前面加上view-source:就可以看到源码啦~然后我们发现了一些有趣的东西管理员邮箱,...原创 2018-05-10 08:48:52 · 1982 阅读 · 0 评论 -
CTF-实验吧Once More
题目地址:http://www.shiyanbar.com/ctf/1805这是题目的提示,根据社会工程学的方法找到了ereg的漏洞(其实就是百度。。。)漏洞是ereg函数存在截断漏洞。这里表示输入的password必须是大小写字母和数字这句表示password长度要小于8且大小要大于9999999,这不是自我矛盾嘛嘤嘤嘤。其实这里可以用科学记数法传参,password=1e9就行啦~这句表示pa...原创 2018-05-10 09:11:21 · 1205 阅读 · 0 评论 -
CTF-实验吧因缺思汀的绕过
web题嘛,第一步肯定是看源码。f12后发现这样一些奇怪的东东接下来肯定是打开这个文件嘛打开后就看到了php源码啦(是不是很开心!)分析一下源码可以看到这里过滤了一些sql语句(嗯,这些东西接下来不能用了)这里的意思大概是选择操作的数据库为db(数据库看不到QAQ)然后将咱们输入的uname在数据库查询uname和key,再将key和咱们输入的pwd比对,相等就打印flag。然后就要用一个注入的小...原创 2018-05-07 14:49:25 · 499 阅读 · 0 评论 -
CTF-实验吧简单的sql注入
好吧,其实这题我也是看了wp才知道的写wp的老哥个个都是人才,脑洞很大,知识丰富,还会嘤嘤嘤,我超喜欢的。咳咳咳,跑题了,这题一看就是sql注入嘛(别问我为什么知道,自己看题目名)先进行过滤测试。先试试1 and 1=1,发现返回显然and被过滤了然后继续测试,结果发现sql语句基本上都被过滤了QAQ看wp发现这里其实是过滤后面带有空格的关键字了解这个就可以开始愉快的注入了先查一下数据库 1'/*...原创 2018-05-07 15:20:52 · 1684 阅读 · 2 评论 -
CTF-实验吧后台登陆
题目:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php一言不合看源码果然有猫腻,PHP代码的意思大概是用输入经过md5加密后的密码和admin用户名查询,结果等于sql,然后看数据库中是否存在sql。注意这句这里显然是个sql注入点,注入方式参考:https://blog.csdn.net/qq_31481187/article/details/5...原创 2018-05-07 19:59:50 · 5995 阅读 · 0 评论 -
关于反序列化漏洞的一些理解
php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如 __construct, __destruct, __toString, __sleep, __wakeup等等。这些函数在某些情况下会自动调用,比如__construct当一个对象创建时被调用,__destruct当一个对象销毁时被调用,__toString当一个对象被当作一个字符串使用。为了更好的...原创 2018-09-16 16:18:18 · 9557 阅读 · 0 评论