ctf實驗吧writeup
1.登陸一下好嘛?
不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈!
flag格式:ctf{xxxx}
根據題設,可以判斷出這是一道有關sql注入的題目,拿到題的第一反應我先嚐試了在url中動手腳,但是點選登入以後URL看不出有可以注入的地方,於是只好老老實實對錶單動手,先用單引號試水,結果如下:
額,本以為會報錯的,但是貌似被處理了,但是從結果可以看到單引號沒有被處理,意思是這兒可以注入。
也推測粗這裡的sql語句類似是:select ...from ....where username =' ' and password = ' ';
想辦法繞過:輸入username :mask'='0 password :mask'='0
sql語句變為:select ....from .... where (username ='mask')='0' and (password ='mask') = '0';
可見這是一個永真的語句,成功繞過
相關推薦
ctf實驗吧writeup
1.登陸一下好嘛? 不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 根據題設,可以判斷出這是一道有關sql注入的題目,拿到題的第一反應我先嚐試了在url中動手腳,但是點選登入以後URL看不出有可以注入的地方,於是只好老老實
實驗吧writeup
語法 解析錯誤 string -- 有意 AD 設置 AR 字符串 後臺登錄 1、看源碼有這樣一段php代碼<!-- $password=$_POST[‘password‘]; $sql = "SELECT * FROM admin WHERE username =
CTF實驗吧-WEB專題-5
1.上傳繞過 題解題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時
CTF實驗吧-上傳繞過【0x00截斷】
原題內容:bypass the upload格式:flag{}得到返回:<% path="upfiles/picture/" file="20121212.jpg" upfilename=path & file '最後的上傳地址 %> upfilename即
實驗吧——WriteUp&&漲姿勢(4)
WriteUp 最安全的管理系統 認真你就輸了 so beautiful so white 漲姿勢 程式邏輯問題 FALSE 最安全的管理系統 原題 解題思路 找個
CTF-實驗吧-Flash14
題目來源www.shiyanbar.com/ctf/1946:點選開啟連結 根據這串數字和評論的暗示得知這是閃電俠裡面的5*5矩陣加密。
CTF實驗吧-WEB專題-6
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-1
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-4
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-登陸一下好嗎??【false SQL注入】
第一次見到這個,首先的想法自然是or,還有bp看看有沒有什麼可能存在flag的地方,思考許久,實在想不到,參考了大佬們的write up 思路都是 admin-> ‘=’ password-
CTF-實驗吧-安全雜項-超級紀念品
題目來源:http://www.shiyanbar.com/ctf/1806點選開啟連結 進入頁面,檢視原始碼發現<!--CTF{here~Annvshen}-->想想這樣如果是答案也不
CTF實驗吧安全雜項之抓到你了
首先下載連結後,在wireshark中開啟檔案 可以看到檔案。 由題目可知入侵者通過ping進行入侵,因此我們在過濾器中過濾icmp包。發現只有5條。 題目還有是16位元組,我們可以看到只有第一個資料包的大小與其他四個資料包大小不一樣,剛好少了16個位元組。 點選
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧CTF題庫-隱寫術
打不開 nba car src lag 下載圖片 div key 查看 Spamcarver: 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg
實驗吧逆向catalyst-system Writeup
代碼 推出 lan pass 註意 gin username 種子 loading 下載之後查看知道為ELF文件,linux中執行之後發現很慢; 拖入ida中查看發現有循環調用 sleep 函數: 這是已經改過了,edit -> patch p
實驗吧CTF who are you?基於時間盲註
請求 .get head 輸入 pytho 知識 request quest lee 這是我第三次接觸時間盲註,所以就寫一個博文和大家分享一下,還能檢驗我對知識的掌握程度。?( ′???` ) 點開網址是把你的真實IP地址打印出來!然後立馬看網頁源代碼什麽發現都沒有! 現
實驗吧 隱寫 writeup
下載 bubuko http 兩個 保存 兩張 info combine write 1.當眼花的時候會出現兩張圖 http://www.shiyanbar.com/ctf/44 打開題目發現是一張圖 下載下來 stegsolve什麽都沒發現,binwalk發現有兩個圖
實驗吧 後臺登入writeup
1)解題連結: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 2)php原始碼: <php? $password=$_POST['password']; $sql = "SELECT * FROM ad
實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)
實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http
實驗吧-CTF-web-頭有點大&&貌似有點難&&看起來有點難(學習筆記)
實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區