
实验吧 web
3tu6b0rn
这个作者很懒,什么都没留下…
展开
-
实验吧 看起来有点难
题目链接:http://www.shiyanbar.com/ctf/2 随便输入 “登录失败,错误的用户名和密码” 直接sqlmap跑 sqlmap.py -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=pass&action=login" --dbs 查到库test 查表 sql...原创 2019-03-26 17:27:20 · 269 阅读 · 0 评论 -
实验吧 NSCTF web200
题目链接:http://ctf5.shiyanbar.com/web/web200.jpg 加密 function encode ($str){ $_o = strrev($str); // 反转字符串 for ($_0=0;$_O<strlen($_o);$_O++); { // 所有字符ASCII值+1 $_c = substr($_o,$_O, 1)...原创 2019-03-25 18:59:45 · 485 阅读 · 0 评论 -
实验吧 程序逻辑问题
题目链接:http://ctf5.shiyanbar.com/web/5/index.php 查看源代码 找到index.txt php审计 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db(...原创 2019-03-24 12:54:37 · 197 阅读 · 0 评论 -
实验吧 sql注入
题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1 判断是否存在sql注入 ctf5.shiyanbar.com/8/index.php?id=1' 报错 ctf5.shiyanbar.com/8/index.php?id=1 and 1=1 正常打开 ctf5.shiyanbar.com/8/index.php?id=1 and 1=2 ...原创 2019-03-23 22:27:12 · 321 阅读 · 0 评论 -
实验吧 上传绕过
题目链接:http://ctf5.shiyanbar.com/web/upload/ 随便提交一个文件 需提交jpg,gif,png后缀的文件 随便提交一个jpg文件 上传后的文件必须后缀名为php 尝试修改上传包文件名后缀为php 没有效果 0x00截断 0x00是ascill值为0的字符,在某些函数和url中处理会把其当做结束符 抓包 添加语句 进入hex 修改+的16进制...原创 2019-03-26 18:50:54 · 192 阅读 · 0 评论 -
实验吧 忘记密码了
题目链接:http://ctf5.shiyanbar.com/10/upload/step1.php 随便输入邮箱找到./step2.php?email=youmail@mail.com&check=??? 打开step2 自动跳转回step1 抓包打开step2源代码 发现submit.php 且发现还需要taken值 打开submit.php提示you are not an admi...原创 2019-03-27 13:17:50 · 221 阅读 · 0 评论 -
实验吧 天网管理系统
题目链接:http://ctf5.shiyanbar.com/10/web1/ 查看源代码 要求输入的用户名的值md5之后等于0 百度下就能知道很多md5为0的值 MD5加密后==’0’ 总结 找到新链接 $unserialize_str = $_POST['password']; $data_unserialize = unserialize($unserialize_str); i...原创 2019-03-28 09:36:53 · 393 阅读 · 0 评论