IDF-CTF-cookie欺骗 writeup】的更多相关文章

题目链接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知识点:base64解码, cookie欺骗 这里这里→ http://ctf.idf.cn/game/web/40/index.php 思路:点击链接跳转到url:http://ctf.idf.cn/game/web/40/index.php?line=&file=ZmxhZy50eHQ ,发现参数file的值经过了base64编码,解码发现是…
1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制,CSRF全名是Cross-site request forgery,是一种对网站的恶意利用,CSRF比XSS更具危险性.其实XSS攻击就是网站输入框没有限制非法字符,或者没有对脚本内容进行…
1.什么是cookie欺骗改变cookie的值,发给服务器,就是cookie欺骗.正常情况下,受浏览器的内部cookie机制所限,每个cookie只能被它的原服务器所访问,我们操作不了原服务器. 2.cookie使用示例 index.html 写入cookie {'username':'zhangsan','psw':'123'} <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type&q…
 一直以来sql注入被广泛关注,也有专门的防注系统代码.发现,如果代码不严谨也会有cookie欺骗/注入的情况.原来, 防注入系统没有注意到 Cookies 的问题!这里以ASP为例,分析一下cookie欺骗/注入的产生.     ASP获取参数主要有下面两种: http://www.111cn.net/asp/5/58615.htm Request.QueryString (GET) 或 Request.Form (POST) 我们有时为了简化代码,会写成 ID=Request("ID&quo…
用wget实现cookie欺骗 . 分析登录界面的html代码 页面在 http://bbs.linuxeden.com/ <form. id="loginform" method="post" name="login" action="logging.php?action=login&loginsubmit=true"> <input type="hidden" name=&qu…
不要在公共场登陆 自己重要的用户名和密码: 不用的时候,[关闭浏览器],只点[退出],还是会有安全隐患.--没有绝对的安全由于http的无状态性,总不能每次访问页面都要输入用户名和密码,所以为了保持状态,cookie就用到了.session本质也是生成唯一标示 sessionid存到cookie里面来进行用户状态保持,辨别.那么,cookie是存在客户端的,如果被别有用心的人,[查看元素],跨站攻击,流氓木马病毒等获取到 这个标示的cookie,则就可以使用这个cookie通过后台的校验,看到真…
先上成功截图 题目写的cookie欺骗,但其实是一道考察写脚本能力和代码审计类的题目,首先观察开始的页面 可以看到只有这一串字母,粗略观察可以认为这绝对不是密码,而是胡乱写上的字符,在观察页面源代码后也得不到有用的信息,这个时候注意到页面的URL上有一串疑似base64的密码 解密后得到keys.txt,而虽然有line参数却未被赋值,可以看到这就是题目的入手点,尝试将index.php进行base64加密之后上传,没有结果了……后来想到line可能是控制的行数,就写了line=1,发现打印内容…
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/write-ups/tree/master/31c3-ctf-2014/web 0x01 pCRAPp 1 PHP is nasty crappy sometimes, just pwn it http://188.40.18.69/ 这题需要好多php技巧组合起来.过关需要这样提交. 1 http:…
题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用uncompyle2反编译.也可以直接http://tool.lu/pyc/在这个网站反编译. 得到源代码: #!/usr/bin/env python # encoding: utf-8 # 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc def encrypt(key, seed, st…
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便…