CTF实验吧——证明自己吧】的更多相关文章

题目地址:http://www.shiyanbar.com/ctf/28 没有壳 ,vc++ 写的 拖进OD观察观察,发现代码很短哟,先来看这俩个call 怀疑他们其中有正确的flag和我们输入的东西对比 强行爆破完寄存器里是没有正确的flag出现的,肯定是在某个函数里算出来的. 再进IDA里 main 空格,发现 关键函数就是sub_401060 双击进入查看sub_401060的伪C代码 分成三个部分: 第一,将我们输入的a1与v5的长度比较,将a1的每一项都进行异或. 第二,将v5的每一项…
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
0X01 0X01 Burp抓包找到hint 访问地址看源码 <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; ini_set("display_error", false); error_reporting(); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33a.txt"); die(&qu…
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php  Burp抓包解密 乱码,更换思路.尝试id intruder 似乎也没什么敏感内容,除了显示一个sql inject detected!啥的 扫一下目录吧 得到源代码 得到rootzz flag:{c42b2b758a5a36228156d9d671c37f19}…
题目链接:http://ctf5.shiyanbar.com/web/more.php 思路分析:显然是后台逻辑代码. 1.ereg函数有漏洞,可以使用%00截断,这个就做笔记了好吧.这个函数大致意思就是模式匹配,意味着输入的password是只包含数字字母的. 2.下面就长度不超过8,但是值要大于9999999,暗示了科学计数法,同时php中对科学计数法有额外的解释,当字符串出现e时,会自动认为是科学计数法. 3.strpo函数可以找出字符串在目标字符串的第一个位置,没找到返回false,说明…
这明显不可能登上的,所以直接看源代码 这里如果不懂得,php中处理哈希值的方式,是只要是0e开头的哈希值,都认为是0,通过输入一个这样的0e开头的字符串,会被php解释成0. 这个可以去在线工具上得到. 说明用户名任选一个登陆 成功了,之后出现了上面这样,手动输入url. 审计下代码,发现将输入的password反序列化了,同时因为bool类型的true可以和任意类型字符串弱类型相等.最后一句话也提示到了布尔,所以自己去实现了个序列化的函数 这个就是密码,输入之后,得到flag…
ctf5.shiyanbar.com/web/5/index.php 绕开. php题,习惯先看源码,F12,结果发现了 url输入了一看 告诉了我们后台逻辑.分析一下,发现只要使得$row["pw"]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加', 账号输入这个,xxx' and 0=1 union select "密码的md5值" # ,绕开了用户名 这是成功后的…
在Data Guard环境中,Standby Redo Log是一个比较特殊的日志类型.从最新的DG安装指导中,都推荐在Primary和Standby端,都配置Standby Redo Log. 简单的说,Standby Redo Log就是在Standby端应用传递Redo Log过程中,逐步执行的online redo log.Standby端虽然也有online redo log,但是在redo apply应用的过程中,是不使用online redo log的.即使是11g Active…
http://space.itpub.net/17203031/viewspace-756336   在各种事务级别中,Oracle实现的是“Read Committed”,也就是读取的数据都是已经提交过的数据内容.在Oracle中,select不会阻塞任何操作,同样也不会被任何其他操作阻塞.   Oracle的select动作是不会加锁的,也不会受到数据表已经有锁的影响.其他操作,如insert.update和delete,通常会有两个锁定动作,一个是对数据表的共享锁,保护数据表结构不被DDL…