Sp4rkW的博客

记录学习,分享快乐~

实验吧-让我进去【salt加密 哈希长度拓展攻击】

原题内容: 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么。。 格式:CTF{} 解题链接:点这里 首先拿到题目,查看源代码,bp准备。源代码没问题,直接开始bp尝试key,两行直接admin,admin测试,通过bp可以看到以下内容: 自习看了一下bp...

2017-07-28 17:10:53

阅读数 6419

评论数 2

CTF实验吧-因缺思汀的绕过【group by,with rollup,limit offset的利用】

原题内容: 访问解题链接去访问题目,可以进行答题。根据web题一般解题思路去解答此题。看源码,请求,响应等。提交与题目要求一致的内容即可返回flag。然后提交正确的flag即可得分。web题主要考察SQL注入,XSS等相关知识。涉及方向较多。此题主要涉及源码审计,MySQL相关的知识。 ...

2017-07-25 16:59:05

阅读数 3853

评论数 4

CTF实验吧-简单的sql注入3【sqlmap直接跑】

原理内容及连接: mysql报错注入 格式:flag{} 解题链接:http://ctf5.shiyanbar.com/web/index_3.php 本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲 hello是什么鬼!! ...

2017-07-23 14:59:25

阅读数 2754

评论数 2

win10环境下实现python3.5与python2.7共存

查阅网上资料的时候,大部分的说法都是将2,3中python.exe分别命名,并对pip配置进行修改,使安装插件方便,个人觉得这种办法还是相当麻烦的, 查资料时无意中查到一种更为简单便捷的方法,记录下来与大家分享: 安装好python3,python2,(我是以python3为主要使用的) 系...

2017-07-23 13:55:44

阅读数 242

评论数 0

CTF实验吧-简单的sql注入【SQL注入关键词绕过】

首先尝试性的试了一个1, 然后试了一下0'='0,将所有值输出看看 这也证明了‘’没有被题目给过滤掉 接下来开始尝试and语句准备试出其表名,按实验吧的习惯,一般都是存在flag表的flag字段中,不过还是尝试一下 然而,报错,and,select,from等词汇均被忽略了 试了...

2017-07-21 16:32:07

阅读数 755

评论数 0

CTF实验吧-who are you?【基于sleep盲注脚本】

原题链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php 首先打开链接看到显示your ip is : xxx 首先想到这个题目与ip有关系,即与X-Forwarded-For存在一定关系 实验了一下,这里使用了google的Modify-...

2017-07-21 14:01:38

阅读数 3226

评论数 1

CTF实验吧-登陆一下好吗??【false SQL注入】

原题链接:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的write up 思路都是 admin-&a...

2017-07-21 11:55:18

阅读数 3569

评论数 0

提示
确定要删除当前文章?
取消 删除