ctf实验吧逻辑问题】的更多相关文章

ctf5.shiyanbar.com/web/5/index.php 绕开. php题,习惯先看源码,F12,结果发现了 url输入了一看 告诉了我们后台逻辑.分析一下,发现只要使得$row["pw"]和加密的password相等就好了,就莫名想到了注入了,因为开头试了试加', 账号输入这个,xxx' and 0=1 union select "密码的md5值" # ,绕开了用户名 这是成功后的…
题目地址:http://www.shiyanbar.com/ctf/28 没有壳 ,vc++ 写的 拖进OD观察观察,发现代码很短哟,先来看这俩个call 怀疑他们其中有正确的flag和我们输入的东西对比 强行爆破完寄存器里是没有正确的flag出现的,肯定是在某个函数里算出来的. 再进IDA里 main 空格,发现 关键函数就是sub_401060 双击进入查看sub_401060的伪C代码 分成三个部分: 第一,将我们输入的a1与v5的长度比较,将a1的每一项都进行异或. 第二,将v5的每一项…
题目链接:http://ctf5.shiyanbar.com/web/more.php 思路分析:显然是后台逻辑代码. 1.ereg函数有漏洞,可以使用%00截断,这个就做笔记了好吧.这个函数大致意思就是模式匹配,意味着输入的password是只包含数字字母的. 2.下面就长度不超过8,但是值要大于9999999,暗示了科学计数法,同时php中对科学计数法有额外的解释,当字符串出现e时,会自动认为是科学计数法. 3.strpo函数可以找出字符串在目标字符串的第一个位置,没找到返回false,说明…
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
0X01 0X01 Burp抓包找到hint 访问地址看源码 <?php $info = ""; $req = []; $flag="xxxxxxxxxx"; ini_set("display_error", false); error_reporting(); if(!isset($_POST['number'])){ header("hint:6c525af4059b4fe7d8c33a.txt"); die(&qu…
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php  Burp抓包解密 乱码,更换思路.尝试id intruder 似乎也没什么敏感内容,除了显示一个sql inject detected!啥的 扫一下目录吧 得到源代码 得到rootzz flag:{c42b2b758a5a36228156d9d671c37f19}…
这明显不可能登上的,所以直接看源代码 这里如果不懂得,php中处理哈希值的方式,是只要是0e开头的哈希值,都认为是0,通过输入一个这样的0e开头的字符串,会被php解释成0. 这个可以去在线工具上得到. 说明用户名任选一个登陆 成功了,之后出现了上面这样,手动输入url. 审计下代码,发现将输入的password反序列化了,同时因为bool类型的true可以和任意类型字符串弱类型相等.最后一句话也提示到了布尔,所以自己去实现了个序列化的函数 这个就是密码,输入之后,得到flag…
简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csdn.net/include_heqile/article/details/79942993 解题过程: F12查看响应头,发现返回tips 访问test.php文件得到源代码: <?php define("SECRET_KEY", '***********'); define(&qu…
tensorFlow 基础见前博客 逻辑回归广泛应用在各类分类,回归任务中.本实验介绍逻辑回归在 TensorFlow 上的实现 理论知识回顾 逻辑回归的主要公式罗列如下: 激活函数(activation function): 损失函数(cost function): 其中 损失函数求偏导(derivative cost function): 训练模型 数据准备 首先我们需要先下载MNIST的数据集.使用以下的命令进行下载: wget https://devlab-1251520893.cos.…
Centos6系统启动流程 1. post  加电自检  检查硬件环境 2. 选择一个硬件类型引导启动           mbr 446字节   grub  stage1 3. 加载boot分区的文件系统驱动  挂在/boot目录      grub  stage1.5 4. 读取 /boot/grub/grub.conf   加载内核启动菜单     grub  stage2 5. 加载vmlinuz内核  通过内核加载操作系统的 /  需要/boot/initramfs.img配合来加载根…
CTF练习平台 http://hackinglab.cn/ 网络信息安全攻防学习平台 http://captf.com/ ctf题目 http://oj.xctf.org.cn/ XCTF_OJ练习平台 http://ctf.3sec.cn/ Jlu.CTF http://www.baimaoxueyuan.com/ctf 白帽学院ctf挑战赛 http://www.ichunqiu.com/tiaozhans i春秋ctf挑战 http://ctf.idf.cn/ IDF实验室 http://…
前言 当时GXY的时候在复习中,临时抱拂脚,没时间打比赛.就写了一题./(ㄒoㄒ)/~~ babysqli 当时做了写了笔记. 过滤了or,()其中or可以用大小写绕过,可以用order by盲注 第一列应该是id,第二列是用户名,第三列是密码 当提示wrong pass,说明第一行是正确的账户密码取出来比对错误 当提示wrong user,说明第一行不是admin用户,此时输入的字符串第一位比md5哈希后的密码第一位小 import requests url='http://183.129.1…
SQLSERVER聚集索引与非聚集索引的再次研究(上) 上篇主要说聚集索引 下篇的地址:SQLSERVER聚集索引与非聚集索引的再次研究(下) 由于本人还是SQLSERVER菜鸟一枚,加上一些实验的逻辑严谨性, 单写<SQLSERVER聚集索引与非聚集索引的再次研究(上)>就用了12个小时,两篇文章加起来最起码写了20个小时, 本人非常非常用心的努力完成这两篇文章,希望各位看官给点意见o(∩_∩)o 为了搞清楚索引内部工作原理和结构,真是千头万绪,这篇文章只是作为参考,里面的观点不一定正确 有…
最近要对一个用libevent写的C/C++项目进行修改,要改成多线程的,故做了一些学习和研究. libevent是一个用C语言写的开源的一个库.它对socket编程里的epoll/select等功能进行了封装,并且使用了一些设计模式(比如反应堆模式),用事件机制来简化了socket编程.libevent的好处网上有很多,但是初学者往往都看不懂.我打个比方吧,1)假设有N个客户端同时往服务端通过socket写数据,用了libevent之后,你的server程序里就不用再使用epoll或是sele…
Python 调用图像融合API 本文记录使用Python,调用腾讯AI开放平台的图像融合API.官网给出的Demo用的是PHP,博主作为Python的粉丝,自然想用它来和『最好的』的语言一较高下,顺便加深对服务调用的理解 官网PHP实现 腾讯的官方文档应该写的非常详细了,可以直接运行的PHP代码如下: <?php // getReqSign :根据 接口请求参数 和 应用密钥 计算 请求签名 // 参数说明 // - $params:接口请求参数(特别注意:不同的接口,参数对一般不一样,请以具…
<基于Arm实验箱的国密算法应用>课程设计 结题报告 小组成员姓名:20155206赵飞 20155220吴思其 20155234昝昕明 指导教师:娄嘉鹏 设计方案 题目要求:基于Arm实验箱的国密算法应用 三种平台: Z32 ARM32+Linux STM32 内容: SM1, SM2,SM3算法测试 算法应用:混合密码系统 设计方案及可行性分析 运行老师给的范例代码,熟悉开发软件和开发板的使用:收集资料简单了解Z32,ARM的基本概念,然后实现ARM与Ubuntu映射文件.成功编译并运行代…
设备与模块 关于设备驱动和设备管理的四种内核成分: 设备类型:为了统一普通设备的操作所采用的分类. 模块:用于按需加载和卸载目标码的机制. 内核对象:内核数据结构中支持面向对象的简单操作,还支持维护对象之间的父子关系. Sysfs:表示系统中设备树的一个文件系统. Linux和Unix中设备被分为三种类型:块设备.字符设备.网络设备. 块设备:可寻址,支持重定位,通常被挂载为文件系统.如:硬盘.蓝光光碟: 字符设备:不可寻址,仅提供数据的流式访问.应用设备通过直接访问设备节点与字符设备交互.如:…
今天在写构造器方法的时候,遇到了一个小问题,由这个问题引发了一连串的思考,在一个Java类中变量与类的初始化执行顺序是什么样的呢?## 发现问题 class Student{ private String name; void setName(String name){ this.name = name; } String getName(){ return name; } Student(){ //this(this.name); this(name); System.out.println(…
一直在总结自己的学习和研究方法,最近在读吴军写的<文明之光> ,感觉这篇介绍笛卡尔的内容非常有价值,特此整理.最近开始在密谋自己的理论体系,低调实施中...  笛卡尔按照感知的方式,把人的认知分为三类: 第一类,生来就有的观念,比如小孩生下来就知道吃奶. 第二类,从外界学来的观念,比如学生在学校里学习的知识. 第三类,自己创造的观念. 第二类观念的获取,就是我们所熟知的学习过程. 而第三类认知就属于科学研究和发明创造的范畴. 笛卡尔著名的方法论,揭示的正是第三类认知的范畴. 在书中,系统地阐述…
写在前面的话 相关背景及资源: 曹工说Spring Boot源码(1)-- Bean Definition到底是什么,附spring思维导图分享 曹工说Spring Boot源码(2)-- Bean Definition到底是什么,咱们对着接口,逐个方法讲解 曹工说Spring Boot源码(3)-- 手动注册Bean Definition不比游戏好玩吗,我们来试一下 曹工说Spring Boot源码(4)-- 我是怎么自定义ApplicationContext,从json文件读取bean de…
Netty 底层是基于 TCP 协议来处理网络数据传输.我们知道 TCP 协议是面向字节流的协议,数据像流水一样在网络中传输那何来 "包" 的概念呢? TCP是四层协议不负责数据逻辑的处理,但是数据在TCP层 "流" 的时候为了保证安全和节约效率会把 "流" 做一些分包处理,比如: 发送方约定了每次数据传输的最大包大小,超过该值的内容将会被拆分成两个包发送: 发送端 和 接收端 约定每次发送数据包长度并随着网络状况动态调整接收窗口大小,这里也会出…
使用软件: 通信猫  请自行下载 使用平台: win7 360浏览器 当前PC连接的是无线网,所以第2步查看的是 无线局域网适配器上的IP地址…
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ┌─[root@sch01ar]─[/sch01ar] └──╼ #sqlmap -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&ac…
实验吧web之Forms 地址:http://www.shiyanbar.com/ctf/1819 flag值:ctf{forms_are_easy}   解题步骤: 1.查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应 2.打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1" 3.在框内随意输出任意字符,反弹出php源码,把a=·····的数字填到框内 4.提交反…
实验吧web之登陆一下好么   地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}   解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:…
---恢复内容开始--- 实验吧安全杂项之异性相吸   地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu}   解题步骤: 1.打开解题页面,观察题意   2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题…
实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值:   解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inex…
实验吧web之FALSE 地址:http://www.shiyanbar.com/ctf/1787 flag值:CTF{t3st_th3_Sha1}   解题步骤: 1.点开题目链接,观察题意 2.题目提示可以用sha1函数,也可以用MD5碰撞,通过题意判断可以使用sha1函数获取flag值,也可以用MD5获取flag值,进入解题链接 3.进入解题链接后,发现是个登录界面,我们查看源代码后并没有发现什么问题,于是点击View the source code查看php代码,确定其中包含的信息 4.…
实验吧web之貌似有点难   地址:http://www.shiyanbar.com/ctf/32 flag值:SimCTF{daima_shengji}   解题步骤: 1.打开题目页面,观察题目要求 2.说是让观察题目,点开解题链接,进入查看内容 3.观察题目,提示是PHP代码审计,下面写着错误,你的IP不在允许列表之内,还有个Vlew the source code的选项,点进去浏览PHP代码行 4.代码上半部分没什么问题,看下半部分,if($GetIPs=="1.1.1.1")…