CTF wed安全 (攻防世界)练习题

一、disabled_button

52cb067e9b384d4f91ee5ef089f09b40.png

步骤一:进入网站发现按钮按不了

c01e026703cb4446a6bb5f41c17ff93c.png

步骤二:按F12会查看源代码,会发现disabled

38c9fca954f74ae7b7a4b0b6f02f7cfa.png

disable属性
在HTML中, disabled 属性只有两个值:一个是不带值(例如:disabled),表示禁用该元素;另一个是带有任意非空值(例如:disabled="true"),表示禁用该元素并将其状态提交到服务端。如果要使 <input> 标签生效,需要将其 disabled 属性从标签中删除。

步骤三:右击编辑删除disable后,再次点击flag后得到flag

45262725d8bf4b3da6348f6999708774.png

提及即可成功!!!

二、weak_auth

fc10ced2002f49feb4fdfc15901e4783.png

步骤一:打开网站发现登入页面

98899880749149aabe1b6ec9f2186563.png

步骤二:随便输入账号,密码会发现,账号是admin

a78998a074ed414193e54900ef6f9183.png

步骤三:输入正确的账号后密码随便输入

7d06f27c56394042882c2f947a290d67.png

步骤四:打开Burp Suite,进行爆库如图所示:

13f393b1db4c4ec990f86636cbb81b5d.png

步骤五:如图所示,设置,记得刷新

863f09427708431d85ca3bea617d3576.png

步骤六:这里使用字典进行爆破,添加弱口令密码本,点击开始攻击。下面是弱口令字典网站可以进去保存一下

简单的弱口令密码字典!!!-CSDN博客

aae7e21bef114bbdb3294778ca71a69a.png

步骤七:发现异常数据,就是密码了

32de84e1ab5243b594e73d015b9b66de.png

步骤八:输入账号密码,得到答案。

b23ab4e2014a48c595ad4f0e772f4242.png

提交即可成功!!!

三、inget

2bc3ecb58c7f4796bd526ae1952f004e.png

步骤一:进入网站,说请输入ID,尝试进行绕过。

5a480fc3b8e043189720377d888ef06d.png

步骤二:进行sql注入,一个个尝试发现,?id=1' or 1=1-- -能绕过

尝试SQL注入

?id=1' and 1=1-- -

?id=1' and 1=2-- -

?id=1' or 1=2-- -

?id=1' or 1=1-- -

05cdfc2448bf46d7940bd88c6ed7579a.png提交即可成功!!!

四、baby_web

d6e0dcb11ecd424bb2c702337f43f3d9.png

步骤一:发现什么有1.php,打开burp Suite进行抓包

652b623532d44e20a11e632bf8625e4c.png

步骤二:如图所示将1.php改成index.php,进行发送。

6c986179477a409cafba323a8aaced9b.png

步骤三:得到flag

e93bdf114c7b44cdb1cf822400dc67c2.png

提交即可成功!!!

五、simple_php

f68940a2a4554b7e810372088aa398b0.png

步骤一:进入网站得到,php代码,发现代码

fe9403d922404662b138a8519af26dad.png

步骤二:分析代码

分析一波

(1)这里包含了config.php

(2)url接收参数a和b的值

(3)如果$a等于0 and a ,输出 a,输出a,输出flag1

(4)如果$b是数字或者字符串那么退出当前脚本

(5)如果$b>1234,输出$flag2

所以,这里我们既要保证输出a , a,a,b,又要保证$b是数字,那么就用到php的弱类型比较了

在浏览器上输入:http://111.200.241.244:65181/?a=c&b=1235a

步骤三:输入得到flag(c可以换成其他的字母,1235可以换成其他大于1234的数)

98f626fd3dda447797e439fc8ef7cb2f.png

提交即可成功!!!

 

 

  • 24
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
回答: CTFsql注入练习题是一种用于训练和测试SQL注入技巧的题目。在这些题目中,参与者需要通过注入恶意的SQL代码来绕过应用程序的安全机制,从而获取敏感信息或者执行未授权的操作。这些题目通常包含了不同的注入场景和技巧,例如基于时间的盲注、报错注入、布尔盲注、宽字节注入等等。参与者需要通过分析应用程序的行为和结构,构造合适的注入语句来实现攻击目标。在解决这些题目的过程中,参与者可以提高对SQL注入漏洞的理解和掌握,并学习如何防范和修复这类漏洞。 #### 引用[.reference_title] - *1* *2* [CTF-SQL注入入门题型](https://blog.csdn.net/weixin_43080961/article/details/121939366)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [i 春秋 CTF训练营 web——SQL注入 1(字符型注入)(手动注入)](https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121626527)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ting~liang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值