摘要: 题目地址:http://ctf5.shiyanbar.com/web/earnest/index.php 过滤和拦截了某些东西,我经过多次尝试,最终构造的是 1'=(ascii(mid((select(group_concat(table_name))from(infoorrmation_schem 阅读全文
posted @ 2018-10-12 19:36 淚笑 阅读(1544) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 发现并没有过滤单引号以及等号 所以账号密码 '=' 阅读全文
posted @ 2018-10-12 15:43 淚笑 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/pcat/index.php 通读源码,得知出flag的条件 1.需要post提交uname以及pwd,否则直接die了 2.所提交的数据不能包含以下所有关键字(and|select|from|where|union|join|s 阅读全文
posted @ 2018-10-09 23:41 淚笑 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/baocuo/index.php 先查看页面源码得到提示知道了后台执行的sql语句,很常规的查询 测试了一个报错函数发现如下回显,可见屏蔽了报错信息,也有可能是监测到了updatexml这个报错函数,于是先用burp来fuzzin 阅读全文
posted @ 2018-10-08 16:38 淚笑 阅读(1514) 评论(1) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/kzhan.php 在页面源码没发现什么,于是用burp进行抓包重放 看到有setcookie,于是重新刷新页面拦截数据包(这次才会带上cookie) 这个source=0 一看就很可疑,改成source=1,就得到了源码 通读源 阅读全文
posted @ 2018-10-07 12:14 淚笑 阅读(1204) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/web200.jpg 打开就是个自定义加密函数,只要写出相应的解密算法就行 先看看其中几个函数 strrev() 函数反转字符串。 str_rot13() 编码然后解码字符串,编码和解码都是由相同的函数完成的。如果您把已编码的字符 阅读全文
posted @ 2018-10-07 11:06 淚笑 阅读(979) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/basic/inject/ 首先当然是拿admin/admin来试试啊,多次测试发现,有两种错误提示 1.数据库连接失败! 2.登录失败,错误的用户名和密码 用户名为admin时都是提示"登录失败,错误的用户名和密码",而为其他任何字符串 阅读全文
posted @ 2018-10-07 10:20 淚笑 阅读(763) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/10/upload/step1.php 前些天突然发现个游戏,于是浪费了好多时间,终于还是忍住了,现在专心学习,从今天开始正式写些学习笔记了。 实验吧和i春秋在我刚入门时看来觉得挺难的,做不下去,于是我入门就是做的bugku,然后bugk 阅读全文
posted @ 2018-10-06 21:55 淚笑 阅读(1033) 评论(0) 推荐(0) 编辑