
实验吧 Writeup
文章平均质量分 59
记录学习过程
baynk
持续学习!
展开
-
实验吧-简单的sql注入3 Writeup
继续继续过程输入1,然后发现只有一个hello。。。好吧,肯定得盲注了,先试试闭合吧,果然还是单引号的,但是居然有报错信息,应该也可以使用报错注入吧。然后再尝试干掉单引号的时候意外发现#居然可以用了,这真是省了不少事。。想来想去还是使用报错注入,盲注还是交给sqlmap来解决吧。先来搞库名,用的floor(),结果来这么一出。don't到底是个啥,又换了两种其他的报错,updatexm...原创 2019-07-29 03:15:43 · 403 阅读 · 0 评论 -
实验吧-简单的sql注入2 Writeup
抓紧时间来搞,事情越来越多。。。过程输入1'后有报错,单引号闭合,尝试了--+和%23均无法注释,又试过了构造闭合,发现and和or也都用不了。加上这次只要被检测出来就直接就有提示界面,并不像上一个那样有信息可看,感觉挺麻烦的。于是判断到底是如何被检测的,然后试过了双写,大小写啥的,都不行,于是我直接把所有的空格都去掉了,写成了1'and1='1,这次总算有提示了。从上面就能看出来,如果...原创 2019-07-28 23:15:22 · 317 阅读 · 0 评论 -
实验吧-简单的sql注入 Writeup
又弄了一个,虽然说不难,但是这个有点蛋疼- -,有些地方坑了好久。。。过程一开始就是简单的输入数值进行查询,加引号后发现有报错。单引号闭合,试过了#和-- 都被过滤了,没法使用,所以试试自己闭合,这次是OK的。回显点应该只有一个,就是name了,这里就不试order by 了。直接union select,但是union select好像都被过滤了。试了下双写,发现过滤的时候如果最后不是...原创 2019-07-28 03:06:47 · 464 阅读 · 0 评论 -
实验吧-猫抓老鼠 Writeup
应该是8月最后一篇。。。过程链接:http://ctf5.shiyanbar.com/basic/catch/这个还是很简单的,而且之前有个题和这个很像,做的很快。进入就是提交一个参数,随便写了些东西,没发现明显注入,丢入burpsuite中看。发现有明显的非常规http头部信息,还是base64加密的,解密后是一串数字,然后提交后仍然数字,感觉像是时间戳。。。还是失败了,可能是手速...原创 2019-08-31 07:30:51 · 765 阅读 · 0 评论 -
实验吧-头有点大 Writeup
8月结束了。。。过程链接:http://ctf5.shiyanbar.com/sHeader/进入后只就有TIPS了对于熟悉http头部的同学来讲就非常简单了,首先,需要.net framework需要9.9,明显需要改UA。其次地区需要是英国,这里是需要改可接受语言Accept-Language最后一定得需要使用IE浏览器访问才行,又是改UA。最后结果如下图,重点是查看User-...原创 2019-08-31 07:06:42 · 366 阅读 · 0 评论 -
实验吧-貌似有点难 Writeup
休息了两天,准备今天搞完大部分的,最近事情特别特别特别多,希望工作顺利啊过程原创 2019-08-31 05:59:07 · 271 阅读 · 0 评论 -
实验吧-PHP大法 Writeup
写这个东西真是有点上隐。。。过程链接:http://ctf5.shiyanbar.com/DUTCTF/index.php一进去就看到提示接着去访问源码文件拿flag条件简单,id不能包含hackerDJ,并且要求通过urldecode解密后的id和hackerDJ相等。先尝试将hackerDJ进行urlencode进行提交。结果不行,这是因为url在用Get方式获取参数时会自动解...原创 2019-08-24 02:23:50 · 303 阅读 · 0 评论 -
实验吧-False Writeup
再来一发,再来一发这个把我坑了一把。。。该死的hint。过程链接:http://ctf5.shiyanbar.com/web/false.php上去直接看源码。拿flag需要有三个条件,分别原创 2019-08-23 17:56:39 · 244 阅读 · 0 评论 -
实验吧-Guess Next Session Writeup
没睡午觉,来一发。。。这个真的是做的最快的一次。。。啊啊啊~过程链接:http://ctf5.shiyanbar.com/web/Session.php这题出来的很简单,但是我研究出来还是花了点时间去做实验的,先说答案,什么都不填,直接Guess就OK了。再说说为啥吧,下面有个查看源代码。拿到flag的条件只有两个,第一,password必须由get提交,第二有参数提交后要和$_se...原创 2019-08-23 15:16:11 · 342 阅读 · 0 评论 -
实验吧-Once More Writeup
每天都只能深夜,哭过程链接:http://ctf5.shiyanbar.com/web/more.php这次在做题前就给了hint,后面会用到。点到链接里面去,发现要输入一个数值,然后还有一个查看源代码的按钮,GO。首先是ereg函数,一定要在password中找到大小写字母及数字的组成一个或者多个(后面的+),直白一点就是只能由大小写字母和数字组成,且不能为空。接着,passwor...原创 2019-08-23 03:02:33 · 267 阅读 · 0 评论 -
实验吧-忘记密码了 Writeup
两天没写了,来练练手,不过这玩意是真的把我难住了一会,由于没太多时间去想,所以直接去看了writeup,没看完就知道自己问题出在哪了,记录一下。过程链接:http://ctf5.shiyanbar.com/10/upload/step1.php随便填了一个,丢到Burpsutie中去的repeater看。只看到这两个内容,不过有新的页面出现了,继续访问下,html header的内容可能...原创 2019-08-22 02:16:36 · 289 阅读 · 0 评论 -
实验吧-天网管理系统 Writeup
这个题真是折腾了我一个夜晚,感觉网上的东西太多“人云亦云”,服了。思路链接:http://ctf5.shiyanbar.com/10/web1/index.php进入后默认就有用户名和密码,登陆后没变化 ,就直接扔到burpsuite中去了。在源代码中看到了注释,要求将username做md5后和0做比较相等。很明显,正常情况下这是不可能的,我第一反应就想起来了前几天做mysql中的弱类...原创 2019-08-18 20:09:08 · 386 阅读 · 0 评论 -
实验吧-Forms Writeup
真的没想到,居然还有这么简单的题。。。过程链接:http://ctf5.shiyanbar.com/10/main.php进入以后要输入一个PIN码,随便输入了一个丢到Burpsuite中去。看到有一个showsource=0的隐藏参数,直接改成1,再GO一次。根据提示将PIN改为正确的值后,真的就出现了flag。。。不敢相信,太简单了。。。...原创 2019-08-18 01:12:43 · 270 阅读 · 0 评论 -
实验吧-让我进去 Writeup
难得中午有时间写,昨天夜里就搞完了。。。过程链接:http://ctf5.shiyanbar.com/web/kzhan.php点进去后有个登陆窗口,随便填了下,用户名为admins,密码admin,burpsuite拦截看信息。有个奇怪的source=0,改为1就能看到源码。分析下源码发现,首先是判断cooike是否有getmein,才会执行其余的,先加上。然后再看第二个条件,u...原创 2019-08-17 13:05:31 · 1258 阅读 · 0 评论 -
实验吧-天下武功唯快不破 Writeup
终于遇到一个简单的了。。。过程链接:http://ctf5.shiyanbar.com/web/10/10.php直接丢到burpsuite中看到源码和返回包。然后在响应头部中看到有flag了,明显是base64的,用burpsuite解出来。发现并不是flag。。。不然也太简单了,然后看了下提示,需要提交key,而key的值就是刚刚解密出来的,然后照着又来了一次。然后发现还是这样的...原创 2019-08-17 01:32:28 · 349 阅读 · 0 评论 -
实验吧-因缺思汀的绕过 Writeup
这篇过了几天才来写,原因是在第一次做的时候翻车了,去查的writeup才知道是什么回事,不过当时也只是大概看了下解法,不过最后没理解就先去学writeup相关的mysql关键字,今天再来挑战一次过程...原创 2019-08-16 01:51:50 · 295 阅读 · 0 评论 -
实验吧-登陆一下好吗?? 真正的Writeup!!!
我又来了,我来打自己脸了,昨天晚上写的不知道是什么狗东西。。。想来想去还是不删除了,教训,丢人的教训,留着涨记性。。。姿势1题目还是那个题目,解法也是没问题的。重新再解释下拿flag的原理吧。payload是select * from xxx where username = '0'='0' and password = '0'='0',Mysql是这样解析的,首先解析username='...原创 2019-08-09 01:56:07 · 245 阅读 · 0 评论 -
实验吧-登陆一下好吗?? Writeup
这个题按常规思路来确实难搞,但是答案出来的属实简单,后来查Writeup还学了点东西过程登陆上去一个html,需要提交用户名和密码,提交给login.php,随便填了下,看源码也没啥东西。然后又看了下头部信息,也没有什么有用的价值。手动注入一下,发现过滤了大量的关键字,没办法只能去fuzz下了,然后尴尬的发现由于会回显用户名和密码,所以最后的结果都不一样,看起来比较累,不过还是能看出来,...原创 2019-08-07 23:59:07 · 289 阅读 · 0 评论 -
实验吧-认真一点! Writeup
哎,事情是真的多,难受过程进去以后需要输入id,测试了几个,1和-1会显示You are in ................,其余的都会显示You are not in ................应该只能用盲注了,手工测试了几个关键词,基本都有过滤,用burpsuite跑一下,看看结果。从上面能看出来,只能用or了。但是尝试了后发现or同样也被过滤了,但是刚刚跑的时候没有跑出来...原创 2019-08-03 01:24:05 · 258 阅读 · 0 评论 -
实验吧-加了料的报错注入 Writeup
这玩意弄了两天才搞完,昨天和朋友聊天聊到了12点。。1点多就困得不行了,没时间写,晚上利用自习时间先开个头,抢时间写完。。。过程进去后就有提示需要post用户名和密码,于是照着来了,没发现什么,于是审查一下源代码,发现有提示出连接数据库的语句。手动试了下注入,发现过滤了注释和=号,也没什么有用的提示,所以就去用bp跑一下哪些字是被过滤的。用户名那里过滤了不少东西,特别是括号"(",")"...原创 2019-07-31 16:44:59 · 287 阅读 · 0 评论 -
实验吧-后台登录 Writeup
感觉学习到了瓶颈了,最近还在备考S+,工作也特别忙,有空的话,每天搞个web相关的CTF题目做做吧,学些姿势。。过程一进去就发现是需要登陆,第一反应是注入。。。![在这里插入图片描述](https://img-blog.csdnimg.cn/20190727031507981.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdG...原创 2019-07-28 01:58:12 · 494 阅读 · 0 评论