实验吧writeup】的更多相关文章

后台登录 1.看源码有这样一段php代码<!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $result=mysqli_query($link,$sql);  if(mysqli_num_rows($result)>0){   echo 'fla…
挑战链接:http://www.ichunqiu.com/tiaozhan/111 知识点:后台弱口令,md5破解,SQL Injection,写一句话木马,敏感信息泄露, 提权,登陆密码破解 这个挑战与“我很简单,请不要欺负我”相比稍难一些,但大同小异,前面的一些思路这里仍然可以用到.但是一定要注意的是,看清楚问题问的是论坛还是网站,不然就呵呵了…… 第一个问题问的是“本实验中论坛管理员linhai的密码是?”.首先要看到“论坛”二字,论坛管理员与网站管理员不是一回事哦.不论网站标题还是网站中…
#简单的SQL注入 http://www.shiyanbar.com/ctf/1875 1)试着在?id=1,没有错误 2)试着?id=1',出错了,有回显,说明有注入点: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 3)先预计后台表名为fla…
这大概是一篇不怎么更新的没什么用的网上已经有了很多差不多的东西的博客. 变异凯撒 忘记了2333 传统知识+古典密码 先查百度百科,把年份变成数字,然后猜测+甲子的意思,一开始以为是加1,后来意识到是因为六十年一甲子,所以应该+60,于是对前面的所有数字加60,然后接栅栏,得到flag try them all 以现有的能力自己解这题有点费劲,多番尝试之后发现某个SOMD5网站是可以把这个东西解密开的,然后去除salt即可 围在栅栏中的爱 看着题干,想都不想,先摩斯电码解密,然后根据题目hint…
每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们看到了响应头里面有一个属性FLAG.用base64编码了. 解码后是 P0ST_THIS_T0_CH4NGE_FL4G:Q3OXSguWO 就是说我们要用Post发送一条请求,然后再看页面的注释 :…
下载之后查看知道为ELF文件,linux中执行之后发现很慢: 拖入ida中查看发现有循环调用 sleep 函数: 这是已经改过了,edit -> patch program -> change byte 修改一下比较参数可以去除等待时间,总共去除两处: 运行之后发现是输入 username 和 passsword 的方式: 那么问题就在两者上面了. 反编译之后查看源码,v8对应username, v7为password. 点进第一个函数,在 return 中是对用户名的判断,易推断出用户名为…
1.http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 用户名我输入:or'xor"and"select"union' 结果给我过滤成了: 可见该过滤的都过滤了,但是唯独单引号以及双引号都没过滤.这里就可以想到万能密码了. 猜想其sql语句为:select * from admin where username = ' ' and password = ' '; 可以那么写: username: def' = '0 p…
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur…
题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文件 4C68.zip和asb文件夹 压缩包和文件夹的内容是一样的,但是里面的图片不一样 压缩包的: asb文件夹的: 这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的. asb文件夹里面还有一个压缩包,里面有一个加密的flag.txt文件,就是我们的flag 怎么获取解压密码,就在图…
题目地址:http://ctf5.shiyanbar.com/crack/3/ 一定要注意读题: 要求找出用户名为hello的注册码,这八成就是 要写注册机啊! ———————————————————————————————————————————————————————————————————— 查壳: not packed,无壳  找到关键函数: 发现是一个jnz跳转,当sub_4011D0()函数的返回值不为0的时候,就进入了loc_401079的函数,也就是密钥无效,我们进到这个sub_…