原创 6.簡單sql注入之3

進去輸入1觀察發現:        2,3都只有一個結果Hello!,我們輸入4觀察一下    發現空白,於是輸入sql注入語句:1' and '1'='1        沒有報錯,也有顯示Hello!於是判斷出,該題目沒有過濾,只能用基於

原创 7.天下武功唯快不破

估計提示:    看響應頭,我們就去看看        我們發現flag,工具嘗試發現base64加密了,而且根據快的,提示需要寫代碼來獲得flag,先解開base64看看        根據文字信息,那就是把紅色框裏面的內容,用POST的

原创 8.拐彎抹角

這題真的沒看懂...寫了一大堆,結果直接Index.php就通過了    應該要按照提示給的來破解,但是沒看懂....哪位大佬懂的話,請指教

原创 10.讓我進去

進入網頁發現輸入什麼都沒反應,我們還是老辦法,查看源代碼,發現好像也沒問題,想起外部提示,查看協議發現cookie好像有問題:        修改爲1試一試::        我們進行代碼審計,發現,需要通過三層if才能得到flag    

原创 26.看起來有點難

這題進入以後用時間注入測試一下,成功:    之後就是自己寫了個代碼:(寫的比較破,將就看看)    #!/usr/bin/python #coding=utf-8 import requests import sys #計算長度 de

原创 24.Forbidden

這題進去一看是,說是被禁止了:    這題還是跟HTTP頭有關係,改服務區    zh-hk    

原创 1.網站綜合***_Discuz!

這綜合測試之前,小夥伴們可以先去了解了解Dz7.2的一些漏洞和特性,我就不在這說了:    第一步,看指導說明:         一進來,我就發現,我們的目標網站的系統是Discuz!的論壇,在一看發現版本是7.2然後    我們就去百度一

原创 22.這貌似有點難

直接看代碼可知:        3個條件隨便滿足一個就能過,只要獲取到的ip爲1.1.1.1就好    直接Ip僞造,(注意上面前兩個需要去掉HTTP_)    CLIENT-IP:1.1.1.1    X-FORWARDED-FOR:1.

原创 23.頭有點大

根據題目名字提示爲跟頭信息有關係:    進去頁面發現需要.net 9.9框架  ==》 .NET CLR 9.9    需要英國區                             ==》en-gb    攔截頭信息,直接添加這兩個

原创 20.PHP大法

根據一開始的提示,一進去就看到提示,直接去訪問:        第一個是匹配字符串,匹配到則返回Ture(這裏我們不能讓他匹配成功)    第二個是將我們輸入的進行url解碼    第三個是將解碼後的與hackerD進行匹配    要想繞過

原创 25.貓抓老鼠

這題進來,看源碼,沒發現什麼:    輸入123,抓包提交發現了結果:        base64解碼發現:        當我們輸入解碼後的結果發現錯誤....一臉蒙..然後嘗試把加密的放進去:        

原创 21.這個看起來有點簡單

這題就是個sqi注入的:    手工注入:        我先是簡單嘗試,就發現了,可以執行sql語句        http://ctf5.shiyanbar.com/8/index.php?id=2 group by 2 沒報錯    

原创 Web服務器解析漏洞

看到別人寫的文章就轉載了服務器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見服務器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以後回顧溫習。(一)IIS5.x-6.x解析漏洞使用iis5.

原创 18.程序邏輯問題

進入題目看源代碼,是否有提示,果不其然:        進去看看可以發現        只有一個驗證,就是輸入用戶後匹配到數據庫中的密碼,然後吧MD5加密後的密碼(我們輸入的)    與他數據庫的密碼對比,如果相同返回0,!0則爲1通過  

原创 15.FALSE

進去網頁,點開代碼審計:        1.都設置變量且不爲空    2.不相同    3.sha1加密後要全等    這題利用了sha1函數的漏洞,就是不能處理數組,當遇到數組時他們會返回flase所以,只要兩邊都是flase就全等了