实验吧ctf web题猫捉老鼠

本文介绍了一个CTF挑战的解决方法,通过使用Burpsuite工具进行抓包并解析响应来找到pass_key,最终解开谜题。

解题链接: http://ctf5.shiyanbar.com/basic/catch/
首先点进去这里写图片描述然后抓包 题目都提醒了catch catch 所以应该抓包首先随便提交0000进去 看到的结果是这个这里写图片描述

然后用Burpsuite抓包这里写图片描述然后发送到repeater这里写图片描述首先看response回应 肯定是那个 好然后把它的值粘贴复制到pass_key得到这个结果这里写图片描述此题的解题方法就是这样

CTF Web目中涉及JAVA和SQL的部分,有SQL注入和Java反序列化等情况。在SQL注入方面,可分为字符型和数字型,字符型注入要注意字符串闭合问,例如数字型猜测SQL语句为`select * from table where id=8`,字符型猜测SQL语句为`select * from table where username='admin' Union注入`[^2]。 从引用的代码示例来看,存在一个Java类`Test`,该类有一个处理SQL字典查询的方法`sqlDict`,代码如下: ```java package 部分class; import cn.abc.common.bean.ResponseCode; import cn.abc.common.bean.ResponseResult; import cn.abc.common.security.annotation.Access; import cn.abc.core.sqldict.SqlDict; import cn.abc.core.sqldict.Table; import io.swagger.annotations.ApiOperation; import java.io.IOException; import java.util.List; import org.springframework.web.bind.annotation.CrossOrigin; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController; @CrossOrigin @RestController @RequestMapping({"/common/test"}) public class Test { @PostMapping({"/sqlDict"}) @Access @ApiOperation("为了开发方便对应数据库字典查询") public ResponseResult sqlDict(String dbName) throws IOException { List<Table> tables = SqlDict.getTableData(dbName, "root", "abc@12345"); return ResponseResult.e(ResponseCode.OK, tables); } } ``` 在解答此类目时,对于SQL注入,需要根据不同类型(字符型或数字型)采用不同的注入方法。对于字符型注入,要正确闭合字符串,然后构造恶意的SQL语句进行注入;对于数字型注入,可直接构造恶意的数字值来尝试注入。对于Java相关部分,可能需要关注Java反序列化漏洞,检查代码中是否存在不安全的反序列化操作,以及如何利用这些漏洞来获取敏感信息或执行恶意代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值