摘要: 题目地址:http://ctf5.shiyanbar.com/web/kzhan.php 在页面源码没发现什么,于是用burp进行抓包重放 看到有setcookie,于是重新刷新页面拦截数据包(这次才会带上cookie) 这个source=0 一看就很可疑,改成source=1,就得到了源码 通读源 阅读全文
posted @ 2018-10-07 12:14 淚笑 阅读(1226) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/web/web200.jpg 打开就是个自定义加密函数,只要写出相应的解密算法就行 先看看其中几个函数 strrev() 函数反转字符串。 str_rot13() 编码然后解码字符串,编码和解码都是由相同的函数完成的。如果您把已编码的字符 阅读全文
posted @ 2018-10-07 11:06 淚笑 阅读(992) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://ctf5.shiyanbar.com/basic/inject/ 首先当然是拿admin/admin来试试啊,多次测试发现,有两种错误提示 1.数据库连接失败! 2.登录失败,错误的用户名和密码 用户名为admin时都是提示"登录失败,错误的用户名和密码",而为其他任何字符串 阅读全文
posted @ 2018-10-07 10:20 淚笑 阅读(767) 评论(0) 推荐(0) 编辑