原创 【fairy】實驗吧——一道奇葩的上傳題
題目鏈接:http://ctf3.shiyanbar.com/up/ 我們先隨便上傳一個文件,可以直接上傳,嘗試着上傳小馬, 上傳成功,發現上傳成功,並且發現源碼提示,看到源碼就想到事情沒有這麼簡單,查看上傳的文件,果然,事情沒有這麼
原创 【fairy】實驗吧——頭有點大
題目鏈接:http://ctf5.shiyanbar.com/sHeader/ 提示:需要NET FRAMEWORD 9.9框架,英格蘭地區,IE瀏覽器 (1)編輯請求頭 (2)獲取key
原创 【fairy】實驗吧——貌似有點難
題目鏈接:http://ctf5.shiyanbar.com/phpaudit/ emmm。代碼審計,我不會啊~ (1)點下查看源碼: (2)看了源碼,雖然不會php,但知道就是通過getip這個函數,獲得一個值,如果這個值爲“1.1
原创 【fairy】實驗吧——PHP大法
題目鏈接:http://ctf5.shiyanbar.com/DUTCTF/index.php 咦~估計是源碼泄露,訪問下index.php.txt試試 看到源碼,eregi()函數進行一次比較,要使id值不等於hackerDJ,才能進
原创 【fairy】實驗吧——貓捉老鼠
題目鏈接:http://ctf5.shiyanbar.com/basic/catch/ (1)輸入“123”,返回“Check Failed!” (2)查看源碼,也沒發現什麼提示,嘗試抓包 (3)ctrl+R、go。發現返回包裏有段
原创 【fairy】實驗吧——看起來有點難
題目鏈接:ctf5.shiyanbar.com/basic/inject/index.php 看起來像是注入,比較菜,就直接sqlmap了= = 1)爆庫:sqlmap -u “ctf5.shiyanbar.com/basic/inje
原创 【fairy】實驗吧——這個看起來有點簡單!
題目鏈接:http://ctf5.shiyanbar.com/8/index.php?id=1 emmmm。sql注入,先試試sqlmap【我纔不是不會手注呢,好吧,真的不會!! (1)爆庫: sqlmap -u "http://ctf
原创 【fairy】DVWA sql注入——等級:low
提示輸入User ID,將顯示ID,First name, Surname.這裏輸入ID爲1, 可以得出此處爲注入點,嘗試輸入1‘ 返回錯誤。 利用order by num語句猜測查詢信息列表,修改num的值,輸入1’ order
原创 windows下,C語言創建線程
1、使用CreateThread()、ExitThread(0)等系統調用創建和撤銷線程#include "stdafx.h" #include "線程控制.h" #ifdef _DEBUG #define new DEBUG_
原创 【fairy】實驗吧web題——hash爆破
最近沉迷於爆破= = 題目鏈接“http://ctf5.shiyanbar.com/ppc/sd.php 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰