原创 6.簡單sql注入之3
進去輸入1觀察發現: 2,3都只有一個結果Hello!,我們輸入4觀察一下 發現空白,於是輸入sql注入語句:1' and '1'='1 沒有報錯,也有顯示Hello!於是判斷出,該題目沒有過濾,只能用基於
原创 7.天下武功唯快不破
估計提示: 看響應頭,我們就去看看 我們發現flag,工具嘗試發現base64加密了,而且根據快的,提示需要寫代碼來獲得flag,先解開base64看看 根據文字信息,那就是把紅色框裏面的內容,用POST的
原创 8.拐彎抹角
這題真的沒看懂...寫了一大堆,結果直接Index.php就通過了 應該要按照提示給的來破解,但是沒看懂....哪位大佬懂的話,請指教
原创 10.讓我進去
進入網頁發現輸入什麼都沒反應,我們還是老辦法,查看源代碼,發現好像也沒問題,想起外部提示,查看協議發現cookie好像有問題: 修改爲1試一試:: 我們進行代碼審計,發現,需要通過三層if才能得到flag
原创 26.看起來有點難
這題進入以後用時間注入測試一下,成功: 之後就是自己寫了個代碼:(寫的比較破,將就看看) #!/usr/bin/python #coding=utf-8 import requests import sys #計算長度 de
原创 24.Forbidden
這題進去一看是,說是被禁止了: 這題還是跟HTTP頭有關係,改服務區 zh-hk
原创 1.網站綜合***_Discuz!
這綜合測試之前,小夥伴們可以先去了解了解Dz7.2的一些漏洞和特性,我就不在這說了: 第一步,看指導說明: 一進來,我就發現,我們的目標網站的系統是Discuz!的論壇,在一看發現版本是7.2然後 我們就去百度一
原创 22.這貌似有點難
直接看代碼可知: 3個條件隨便滿足一個就能過,只要獲取到的ip爲1.1.1.1就好 直接Ip僞造,(注意上面前兩個需要去掉HTTP_) CLIENT-IP:1.1.1.1 X-FORWARDED-FOR:1.
原创 23.頭有點大
根據題目名字提示爲跟頭信息有關係: 進去頁面發現需要.net 9.9框架 ==》 .NET CLR 9.9 需要英國區 ==》en-gb 攔截頭信息,直接添加這兩個
原创 20.PHP大法
根據一開始的提示,一進去就看到提示,直接去訪問: 第一個是匹配字符串,匹配到則返回Ture(這裏我們不能讓他匹配成功) 第二個是將我們輸入的進行url解碼 第三個是將解碼後的與hackerD進行匹配 要想繞過
原创 25.貓抓老鼠
這題進來,看源碼,沒發現什麼: 輸入123,抓包提交發現了結果: base64解碼發現: 當我們輸入解碼後的結果發現錯誤....一臉蒙..然後嘗試把加密的放進去:
原创 21.這個看起來有點簡單
這題就是個sqi注入的: 手工注入: 我先是簡單嘗試,就發現了,可以執行sql語句 http://ctf5.shiyanbar.com/8/index.php?id=2 group by 2 沒報錯
原创 Web服務器解析漏洞
看到別人寫的文章就轉載了服務器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見服務器的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以後回顧溫習。(一)IIS5.x-6.x解析漏洞使用iis5.
原创 18.程序邏輯問題
進入題目看源代碼,是否有提示,果不其然: 進去看看可以發現 只有一個驗證,就是輸入用戶後匹配到數據庫中的密碼,然後吧MD5加密後的密碼(我們輸入的) 與他數據庫的密碼對比,如果相同返回0,!0則爲1通過
原创 15.FALSE
進去網頁,點開代碼審計: 1.都設置變量且不爲空 2.不相同 3.sha1加密後要全等 這題利用了sha1函數的漏洞,就是不能處理數組,當遇到數組時他們會返回flase所以,只要兩邊都是flase就全等了