随笔分类 -  CTF

摘要:0x01 解题 思路 一个进程用自己的ip去申请拿到code然后进入verify页面,另外一个进程去申请8.8.8.8 步骤 0x02 思考 漏洞产生的原因在于后端验证不严造成的用户混淆。 先申请8.8.8.8 然后提交自己ip的verifycode让服务器认为输入的是8.8.8.8的凭证。 漏洞实 阅读全文
posted @ 2018-04-04 21:21 Mrsm1th 阅读(208) 评论(0) 推荐(0)
摘要:两个题的代码都是一样的 只是waf不一样 贴出代码 77777 分析(查询字段为 password) 首先我们检测哪些参数被过滤了。如果被过滤了会弹出fuck。 自己测试环境 创建users表,point 和 password字段 where后面语句的意思是 password字段的第一位如果和'h' 阅读全文
posted @ 2018-04-04 18:43 Mrsm1th 阅读(786) 评论(0) 推荐(0)
摘要:0x01 知识点 mysql_pconnect(server,user,pwd,clientflag) get_lock(str,timeout) 举例: 打开两个mysql shell 现在一个shell中执行命令 select get_lock('test',5) 先上锁 然后另外一个shell 阅读全文
posted @ 2018-04-04 18:38 Mrsm1th 阅读(3063) 评论(0) 推荐(0)
摘要:0x01 前言 这一次的比赛web题只做出来3个,也是菜的抠脚。。 0x02 web-签到题 php弱类型 查看源码,发现是代码审计,要求用户名必须为字母,密码必须为数字,登陆页面可以用开头为0e的md5值绕过,下面列出一串0e开头的md5值 这里是利用了php弱类型的漏洞,0e开头的md5值在进行 阅读全文
posted @ 2017-04-17 11:24 Mrsm1th 阅读(676) 评论(0) 推荐(0)