登陆一下好吗 首先看到两个输入框,分别对应账号密码,随手输个admin,admin进去,提交后发现有回显,既然题目说了过滤了一切,那就先看看过滤了些啥 经过一波测试,发现服务器过滤了union,select,or,for,#,/,* 这就很让人头疼了,没了or就没了万能密码,select也被过滤,我还真想不起来有什么注入语句了 只能去翻看wp学习一下了 一看真的是觉得脑洞大开 方法1: username--> '=' password--> '=' 膜一下大佬的思路: 首先猜测sql语句为:s…
看了一个泰国政府的网站被伊朗的黑客挂页,上面写着“Your Box 0wn3z By Behrooz_Ice – Q7x -Sha2ow -Virangar -Ali_Eagle -iman_taktaz – Satanic2000”“We Love Iran”“Ashiyane Digital Security Team”这样的话云云.一些中国的傻逼还拿着别人的黑页去zone-h去提交,感觉受不了这么傻逼的事情,就跟着犯了傻逼,捅了人家的PP下面我就讲讲怎么捅了他们的PP(http://203…
题目链接 http://ctf5.shiyanbar.com/web/jiandan/index.php 有源码在test.php页面 分析代码过程 如果post id,将id转字符串,然后进入sqliCheck函数, 如果函数返回true,就停了, 否则,将id转成array 然后到login函数 这里将$info序列化,然后aes加密,进行base64后,进行setcookie 这里也就得到了,抓包发现的那个 这里要注意的是,它的逻辑是,如果你输入有id,那是不会检查你的cookie的,也就…
简单的sql注入1 看着这个简单的界面,一时间没有特别好的思路,先输入一个1',发生了报错 初步猜测这是一个字符型的注入,他将我们输入的语句直接当成sql语句执行了,按题目的意思后面肯定过滤了很多注入语句,我就先来尝试一些基本的语句 难道把union select都给过滤了?一阵绝望后接着试,试了好多后完全没思路 接着大概就是传说中的运气吧 这两个现象让我猜测过滤的是两个空格以及空格中间的字符串,绕过空格有好多方法:+,/**/,%0a,这里我用/**/代替空格构造一个查询语句: 拿到数据库,接…
天下武功唯快不破 第一反应就去抓包,看到返回包的header中有FLAG的值,base64解码后得到下图所示 这就要求我们在请求头中post相应key的值,我直接在burp中尝试了多次都没有用,想起来这道题讲的应该是快,所以果断拿出python跑一跑 import requests import base64 url = 'http://ctf5.shiyanbar.com/web/10/10.php' r = requests.get(url).headers['FLAG'] key = ba…
四.实验结论 1.       实验内容1 (1)源代码: assume cs:code code segment mov ax,0b800h mov ds,ax mov bx,07b8h mov cx,16 s: mov [bx],0403h add bx,2 loop s mov ah,4ch int 21h code ends end (2)修改后运行结果: 2.       实验内容2 (1)源代码: assume cs:code code segment mov ax,0 mov ds…
知识点: 万能密码'=' 一道登陆型的SQL注入题目,这种题目一般有四种题型: 1.在username中通过union联查select一个已知字符来与传递的password匹配完成登陆 2.使用万能密码登陆 3.通过SQL注入获取数据库中的账号密码然后登陆 4.通过SQL注入直接获取数据库中的flag 后台处理逻辑一般有两种: 1.同时使用两个字段值来查询数据库,错误回显一般是“用户名或密码错误”之类的统一报错 2.先使用username查询数据库得到password,再进行对比,错误回显一般是…
编写并安装int 7ch中断例程,功能为完成loop指令的功能 参数:(cx)= 循环次数,(bx)= 位移 以上中断例程安装成功后,对下面的程序进行单步跟踪,尤其注意观察int.iret指令执行前后cs.ip和栈中的状态. 在屏幕中间显示80个'!' assume cs:code code segment start: mov ax,0b800h mov es,ax mov di,160*12 mov bx,offset s - offset se;设置从标号se到s的转移位移 mov cx,…
拐弯抹角 先贴代码 <?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head><body>'; $URL = $_SERVER['REQUEST_URI']; //echo 'URL: '.$URL.'<br/>'; $flag = "CTF{???}&q…
密码忘记了 一开始尝试了各种注入发现都无效,在网页源码中找到了admin 的地址,输入地址栏发现并没有什么有用的信息,随便输个邮箱,网页返回了一个地址 ./step2.php?email=youmail@mail.com&check=???????,还是没注入,没了思路,看了大佬的wp后才想起来vim编辑器才是关键: 用vim编写的文件会留下.swp的临时文件,试了一下step1.php与step2.php都不存在临时文件,在源码中还看到一个submit.php,试了一下.submit.php.…