實驗吧-false writeup
<?php
if (isset($_GET['name']) and isset($_GET['password'])) {
if ($_GET['name'] == $_GET['password'])
echo '<p>Your password can not be your name!</p>';
else if (sha1($_GET['name']) === sha1($_GET['password']))
die('Flag: '.$flag);
else
echo '<p>Invalid password.</p>' ;
}
else{
echo '<p>Login first!</p>';
?>
方法1: md5碰撞
方法2: 如果把這兩個欄位構造為陣列,如:?name[]=a&password[]=b,這樣在第一處判斷時兩陣列確實是不同的,但在第二處判斷時由於sha1()函式無法處理陣列型別,將報錯並返回false,if 條件成立,獲得flag。
相關推薦
實驗吧-false writeup
<?php if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p&g
實驗吧whatamitoyou writeup
根據題目和前期出現的字串,可以搜尋到一首歌My Best Friends InThe World(What Am I To You?)。對比這首歌可以看出我們得到的歌詞順序是亂序。一大堆賦值結束後,在0x401890處把第一句歌詞的記憶體地址放到了[rbp-0x8]的位置,0
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧writeup
語法 解析錯誤 string -- 有意 AD 設置 AR 字符串 後臺登錄 1、看源碼有這樣一段php代碼<!-- $password=$_POST[‘password‘]; $sql = "SELECT * FROM admin WHERE username =
實驗吧逆向catalyst-system Writeup
代碼 推出 lan pass 註意 gin username 種子 loading 下載之後查看知道為ELF文件,linux中執行之後發現很慢; 拖入ida中查看發現有循環調用 sleep 函數: 這是已經改過了,edit -> patch p
實驗吧 隱寫 writeup
下載 bubuko http 兩個 保存 兩張 info combine write 1.當眼花的時候會出現兩張圖 http://www.shiyanbar.com/ctf/44 打開題目發現是一張圖 下載下來 stegsolve什麽都沒發現,binwalk發現有兩個圖
實驗吧 後臺登入writeup
1)解題連結: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 2)php原始碼: <php? $password=$_POST['password']; $sql = "SELECT * FROM ad
實驗吧web-易-FALSE
先審計程式碼: <?php if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your
實驗吧——WriteUp&&漲姿勢(4)
WriteUp 最安全的管理系統 認真你就輸了 so beautiful so white 漲姿勢 程式邏輯問題 FALSE 最安全的管理系統 原題 解題思路 找個
實驗吧密碼學WriteUp(二)
1.最近在論證一個問題,到底是先有雞還是先有蛋(http://www.shiyanbar.com/ctf/37) 看著幾個字元在鍵盤的位置,直接就是三個圈圈,圓心的三個字元就是答案 答案:KEY 5.base??(http://www.sh
CTF實驗吧-登陸一下好嗎??【false SQL注入】
第一次見到這個,首先的想法自然是or,還有bp看看有沒有什麼可能存在flag的地方,思考許久,實在想不到,參考了大佬們的write up 思路都是 admin-> ‘=’ password-
實驗吧-簡單的登入題——WriteUp再研究
前言 這個題目的難點就是在於對於CBC加密方式尤其是解密這部分要琢磨一番,讓我想起當年大學的時候信安三勇中的兩勇的課,一門密碼學,一門數學基礎,可怕之極。這個題網上writeup一大堆,但是在一些方面解釋的不是很詳細,對大神們已經說的很清楚的地方我就粗略帶過。
ctf實驗吧writeup
1.登陸一下好嘛? 不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 根據題設,可以判斷出這是一道有關sql注入的題目,拿到題的第一反應我先嚐試了在url中動手腳,但是點選登入以後URL看不出有可以注入的地方,於是只好老老實
實驗吧 此處無聲 writeup
無聊又刷了一下實驗吧,把很久之前沒做出來的此處無聲做出來了 首先用ida開啟,明顯是有殼的,用偵殼工具查了一波,沒查出什麼殼。 於是嘗試手動脫一波,但是能力不足,還是沒脫成功,但是用GetWindowText等函式斷點斷了一波,斷在了一個比較明顯的處理函式上
實驗吧密碼學WriteUp(三)
2.凱撒和某某加密 (http://www.shiyanbar.com/ctf/1822) 凱撒的話平時碰到的都是跟著字母表移位的,這裡也沒有多少字母,自然想到根據ascii來移位,可是移幾位呢,要知道最後的格式中一定有{,},f,l,a,g等,於是就試著
實驗吧密碼學WriteUp(一)
這個系列的文章會將簡單的題目放在一起介紹,稍難的題目會單獨拿出來寫,現在開始。 1.js(題目連線:http://www.shiyanbar.com/ctf/1779) 開啟網頁檢視原始碼,複製原始碼至Chrome的console,將程式碼中的eval改為c
實驗吧 貌似有點難 偽造ip
ons tar 得到 alt ont bsp targe fcm -h 解題鏈接: http://ctf5.shiyanbar.com/phpaudit/ 解答: 點擊View the source code —>代碼顯示IP為1.1.1.1即可得到KEY—>
實驗吧 burpsuie攔截修改請求
頁面 orm spa asi alt image size str style Forbidden 解題鏈接: http://ctf5.shiyanbar.com/basic/header/ 把language改成zh-hk,go,flag到手 Forms 題目地址:h
實驗吧delecms綜合滲透
滲透環境說明: 名字:網站綜合滲透_dedecms 環境:目標機:192.168.1.3 織夢cms開始滲透:網站首頁:先去後臺看看。看看默認後臺dede在不在,答案是存在的,如下圖得到key2:得到了後臺,但是不知道密碼,但是覺得這種實驗環境後臺密碼應該都是弱口令於是試了一下賬號:
【實驗吧】藏在圖片中的秘密
src 一個 .com images 打開 mis 數字 lag image 如圖用winhex打開發現是壓縮文件: 將壓縮部分分離出來形成壓縮包,解壓時發現需要密碼輸入,又根據圖中給的算出對應的字符(需要把圖倒過來看):發現解壓密碼是XZY[ 解壓後是一個文本