
安全_WEB
文章平均质量分 63
RaAlGhul
这个作者很懒,什么都没留下…
展开
-
决斗场 - 实验吧 WEB 登陆一下好吗??
题目链接:http://www.shiyanbar.com/ctf/1942这是一道关于sql注入的问题。不知道小编是不是太笨,反正我第一次看的时候一脸懵逼,完全没有头绪(T.T),看了大神们的题解才有了思路。此题是个登陆界面,登陆的过程其实可以归纳为读取页面上的username的字符串str,在数据库中查找str对应的密码是否和页面上的password的字符串past原创 2017-11-09 22:56:32 · 873 阅读 · 0 评论 -
Burp Suite基础教学 之Spider
开篇我们先对Spider这个功能模块进行一个官方的说明:Burp Spider 是一个映射 web 应用程序的工具。它使用多种智能技术对一个应用程序的内容和功能进行全面的清查。Burp Spider 通过跟踪 HTML 和 JavaScript 以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及 robots.txt 文件。结果会在站点地原创 2017-12-05 16:27:08 · 1938 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 这个看起来有点简单!
题目链接:http://www.shiyanbar.com/ctf/33今天小编在写这道题题解的时候才发现,原来实验吧有这道题的视频讲解。看了一下,视频讲的不是很清楚,而且用的还是sqlmap进行注入的,那么小编这里还是用手工注入的角度来讲解一下这道题如何去注入。这道题其实蛮简单的,点开题目,我们能看到一个疑似sql查找结果的表:看下URL,我们可以看到URL中传入id原创 2017-12-06 15:05:39 · 1351 阅读 · 0 评论 -
决斗场 - 实验吧 WEB what a fuck!这是什么鬼东西?
题目链接:http://www.shiyanbar.com/ctf/56点开链接,一堆莫名其妙的符号:当然这不是莫名其妙,这是jother编码,jother是一种运用于javascript语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式,其中少量字符包括"[","]","{","}","(",")","!","+"。只用这些字符就能完成对任意字符串的编码,本原创 2017-12-18 12:22:47 · 1706 阅读 · 0 评论 -
决斗场 - 实验吧 WEB Guess Next Session
题目链接:http://www.shiyanbar.com/ctf/1788点开题目链接,是一道关于PHP审计的题目:观察代码,在代码中并没有什么函数,关键就在于:password = $_session['password']。问题到了这一步,让我们把这放下,先来分析一下PHP中的Session和Cookie。Cookie与 Session,一般都会认为这是两个独原创 2018-01-11 15:36:06 · 2081 阅读 · 0 评论 -
决斗场 - 实验吧 隐写术?No! WEB 听会歌吧
题目链接:http://www.shiyanbar.com/ctf/19这道题目的分类是在隐写术中的……然而根据小编的实际操作之后发现,这明显就是一道WEB题嘛……点开题目链接,发现两个下载链接:随便点开一个链接:仔细观察URL,在URL中有一个名为url的参数,观察可以发现,这是一个base64编码,解码验证,内容就是文件名:再观察相应头信息:原创 2017-12-18 21:45:45 · 1990 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 上传绕过
题目链接:http://www.shiyanbar.com/ctf/1781题目名字和提示都说的很明确,这题是一道上传绕过的题目,点开题目链接,可以看到一个文件上传的界面:这里可以尝试随便上传一些文件,看看效果:先尝试上传一个jpg文件:上传jpg文件的提示为必须上传后缀名为php的文件才行,那么我们再上传一个php文件:上传的结果是告诉我们仅支原创 2018-01-03 15:03:42 · 1000 阅读 · 0 评论 -
决斗场 - 实验吧 WEB NSCTF web200
题目链接:http://www.shiyanbar.com/ctf/1760这道题目可是2015NSCTF的真题哦!点开题目链接,可以看到一些题目描述和一段代码:那么如此看来,这题是一道关于PHP审计的题目。首先观察代码,考虑到一些没有怎么学过PHP的同学,我们先把其中的一些重要的函数提出来一个一个解释一下:1.strrev:strrev是一个将字符串进行翻转的原创 2017-12-28 18:43:57 · 1344 阅读 · 0 评论 -
决斗场 - 实验吧 WEB FALSE
题目链接:http://www.shiyanbar.com/ctf/1787原创 2018-01-07 23:08:21 · 719 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 程序逻辑问题
题目链接:http://www.shiyanbar.com/ctf/62点开题目链接,发现是一个类似于登陆的界面:首先以之前的一道题:登陆一下好吗??的思路,猜测后台代码为:select * from user where username='str' and password='pastr'我们在username和password上都输入 a'='原创 2017-12-21 20:01:39 · 651 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 头有点大
题目链接:http://www.shiyanbar.com/ctf/29点开题目链接,入眼的是一段很良心的英文提示:这题的要求有三个:1.使用.net 9.9框架 2.在英国 3.使用IE浏览器。当然,我们并不需要去安装.net 9.9,也不用使用IE浏览器,更不需要去英国,我们只要修改请求头信息,让服务器认为我们达到了条件即可。这里小编使用的依然是Burp Sui原创 2017-12-12 15:28:27 · 1533 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 貌似有点难
题目链接:http://www.shiyanbar.com/ctf/32又是一道基本没有提示(节操)的题目,点击链接进去:题目中包含了PHP代码审计,那这里需要观察代码内容。代码中包含了两个部分,一个是得到IP地址的GetIP函数,一个是通过GetIP函数获得的IP验证是否为1.1.1.1的主函数部分。那么这题的思路应该非常的清晰,我们需要想方法使得代码中的GetI原创 2017-12-11 17:36:57 · 1203 阅读 · 1 评论 -
Burp Suite基础教学 之 安装及环境(Java)的配置
讲Burp Suite的一些用法前,小编先讲一下Burp Suite的安装,以及环境的配置。首先是下载地址,我们可以直接去官网进行下载:https://portswigger.net/burp/在官网我们可以看到两个版本:左边的是专业版,右边的为社区版,当然,因为专业版不是免费的,所以专业版的功能会多一点,如果经济充裕的(家里有个几套房这种)可以去购买,反正价格是不便宜的。原创 2017-11-29 13:17:41 · 7980 阅读 · 0 评论 -
Burp Suite基础教学 之 Target
在介绍Target功能之前,先介绍另一个东西 -- 浏览器代理。那什么是浏览器代理?提供代理服务的电脑系统或其它类型的网络终端称为代理服务器(英文:Proxy Server)。一个完整的代理请求过程为:客户端首先与代理服务器连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接、或者获得目标服务器的指定资源。而所谓的浏览器代理就是给浏览器指定一个代理服务器,浏览器的所有请求都会原创 2017-11-29 16:37:18 · 2354 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 简单的sql注入2
题目链接:http://www.shiyanbar.com/ctf/1908简单的sql注入……2?做完这题感觉这题比起上一道题区别不大,如果大家对第一题的具体思路做法还不是很了解的话,这里给出小编第一题讲解的传送门:简单的sql注入。首先,进行上一题中的每一步测试,以及尝试提交上一题中得到flag的语句。当然,如果上一题的语句能在这道题中得到flag那这题还有什么意义呢(原创 2017-11-15 21:56:39 · 762 阅读 · 0 评论 -
决斗场 - 实验吧 WEB 猫抓老鼠
题目链接:http://www.shiyanbar.com/ctf/20题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包小编也是醉了。打开题目,一个简单的表单:随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里小原创 2017-11-30 12:25:19 · 2647 阅读 · 1 评论 -
决斗场 - 实验吧 WEB 简单的sql注入
题目链接:http://www.shiyanbar.com/ctf/1875题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带单引号的数据,目的是测试是否对构造SQL的字符串进行了过滤。当把带有原创 2017-11-14 20:42:20 · 2161 阅读 · 4 评论 -
Burp Suite基础教学 之Scanner
Scanner相较于之前讲到的功能有一个最大的不同是,这个强大漏洞扫描功能是只有专业版的才有的,也就是说免费的社区版本是没有这个功能的,考虑到大家很多同学(穷屌)都是使用的社区版,那大家可以跳过这一章。首先Scanner这个功能模块的目的在于扫描目标网站的漏洞。因为Burp Scanner在扫描应用程序安全漏洞和执行的操作紧紧的结合在一起,所以细微控制着每一个扫描的请求,并直接反馈结果。Bur原创 2017-12-09 14:50:11 · 2029 阅读 · 0 评论 -
Burp Suite基础教学 之 Proxy
在上一章中我们介绍了一下浏览器代理,而今天我们要介绍的Burp Proxy则是一个用来调试web应用程序的交互式的HTTP(s)的代理服务器,可以把它看做浏览器和目标服务器之间的一个中间人,它允许我们拦截、查看甚至是修改两个方向上的原始数据,查找和探索应用程序的漏洞。在上一章Target中小编也介绍了关于设置浏览器代理和Burp Suite监听代理一致这一点,那么这里我们不再讲解设置浏览器代理原创 2017-12-01 14:39:24 · 3261 阅读 · 0 评论 -
Burp Suite基础教学 --持续更新中 最后更新(2017/12/10)
最近小编一直在学习Burp Suite这个强大的工具,所以博客一直没有更新,这几天看了一下博客的排名已经掉到了9800+了(我有什么办法,我也很绝望),所以小编决定将最近学到的东西整理一下,做个Burp Suite基础教学的博客栏目。Burp Suite其实说实话,小编用的也不怎么样,但是小编还是决定把学到的分享出来吧。首先博客的第一个问题:什么是Burp Suite?Burp原创 2017-11-28 17:19:45 · 1205 阅读 · 1 评论 -
决斗场 - 实验吧 WEB Once More
题目链接:http://www.shiyanbar.com/ctf/1805hint相当良心的一题,hint上直接说明了本体非常重要的两点:1.ereg函数有漏洞 ---00截断2.科学计数法点开题目,观察这段代码:<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) ==...原创 2018-03-12 17:50:16 · 815 阅读 · 0 评论