原创 【fairy】實驗吧——一道奇葩的上傳題

題目鏈接:http://ctf3.shiyanbar.com/up/ 我們先隨便上傳一個文件,可以直接上傳,嘗試着上傳小馬, 上傳成功,發現上傳成功,並且發現源碼提示,看到源碼就想到事情沒有這麼簡單,查看上傳的文件,果然,事情沒有這麼

原创 【fairy】實驗吧——頭有點大

題目鏈接:http://ctf5.shiyanbar.com/sHeader/ 提示:需要NET FRAMEWORD 9.9框架,英格蘭地區,IE瀏覽器 (1)編輯請求頭 (2)獲取key  

原创 【fairy】實驗吧——貌似有點難

題目鏈接:http://ctf5.shiyanbar.com/phpaudit/ emmm。代碼審計,我不會啊~ (1)點下查看源碼: (2)看了源碼,雖然不會php,但知道就是通過getip這個函數,獲得一個值,如果這個值爲“1.1

原创 【fairy】實驗吧——PHP大法

題目鏈接:http://ctf5.shiyanbar.com/DUTCTF/index.php 咦~估計是源碼泄露,訪問下index.php.txt試試 看到源碼,eregi()函數進行一次比較,要使id值不等於hackerDJ,才能進

原创 【fairy】實驗吧——貓捉老鼠

題目鏈接:http://ctf5.shiyanbar.com/basic/catch/ (1)輸入“123”,返回“Check Failed!” (2)查看源碼,也沒發現什麼提示,嘗試抓包 (3)ctrl+R、go。發現返回包裏有段

原创 【fairy】實驗吧——看起來有點難

題目鏈接:ctf5.shiyanbar.com/basic/inject/index.php 看起來像是注入,比較菜,就直接sqlmap了= = 1)爆庫:sqlmap -u “ctf5.shiyanbar.com/basic/inje

原创 【fairy】實驗吧——這個看起來有點簡單!

題目鏈接:http://ctf5.shiyanbar.com/8/index.php?id=1 emmmm。sql注入,先試試sqlmap【我纔不是不會手注呢,好吧,真的不會!! (1)爆庫: sqlmap -u "http://ctf

原创 【fairy】DVWA sql注入——等級:low

提示輸入User ID,將顯示ID,First name, Surname.這裏輸入ID爲1, 可以得出此處爲注入點,嘗試輸入1‘ 返回錯誤。 利用order by num語句猜測查詢信息列表,修改num的值,輸入1’ order

原创 windows下,C語言創建線程

1、使用CreateThread()、ExitThread(0)等系統調用創建和撤銷線程#include "stdafx.h"  #include "線程控制.h"    #ifdef _DEBUG  #define new DEBUG_

原创 【fairy】實驗吧web題——hash爆破

最近沉迷於爆破= = 題目鏈接“http://ctf5.shiyanbar.com/ppc/sd.php 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰