摘要:
实验吧web之登陆一下好么 地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7} 解题步骤: 1、看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2、检查网页源代码,没有啥 阅读全文
摘要:
启动mysql : mysql -hlocalhost -uroot -p 创建数据库:create database 数据库名字; 指定要操作的数据库:use 数据库名字; 查看数据表建表语句:show create table 数据表名字; 查看数据库中的数据表基本结构:show tables; 阅读全文
摘要:
CSRF漏洞概述 CSRF漏洞是跨站请求伪造攻击,能够对攻击用户的增、删、改,不能攻击查。为什么呢?根据其原理,攻击者是发一个链接给用户,用户点击这个链接而执行危险的操作,信息并不会返回到攻击者的电脑上去。在CSRF攻击里面,攻击者通过用户的浏览器来注入额外的网络请求,来破坏一个网站会话的完整性。而 阅读全文
摘要:
0X00 第一步进行端口扫描,观察开放端口信息,确定端口开放后开始观察使用了什么协议和组件,确定协议和组件是否存在CVE漏洞等一些其他漏洞可供使用,做好记录和测试步骤,方便后期进行测试,还可以测试登录模块是否能够暴力破解,如果开放了443等端口,那么可以通过什么漏洞及攻击措施进行测试。对于不熟悉的技 阅读全文
摘要:
恢复内容开始 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} 解题步骤: 1.打开解题页面,观察题意 2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文 阅读全文
摘要:
实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值: 解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存 阅读全文
摘要:
实验吧web之FALSE 地址:http://www.shiyanbar.com/ctf/1787 flag值:CTF{t3st_th3_Sha1} 解题步骤: 1.点开题目链接,观察题意 2.题目提示可以用sha1函数,也可以用MD5碰撞,通过题意判断可以使用sha1函数获取flag值,也可以用M 阅读全文
摘要:
实验吧web之貌似有点难 地址:http://www.shiyanbar.com/ctf/32 flag值:SimCTF{daima_shengji} 解题步骤: 1.打开题目页面,观察题目要求 2.说是让观察题目,点开解题链接,进入查看内容 3.观察题目,提示是PHP代码审计,下面写着错误,你的I 阅读全文
摘要:
实验吧web之头有点大 地址:http://www.shiyanbar.com/ctf/29 flag值:HTTpH34der 解题步骤: 1.进入解题界面,看提示 2.说提示很多,再提示没意思,于是进入解题链接,如下 3.查看源代码并没有发现什么问题,于是决定翻译一下这三行是什么意思,判断跟题意有 阅读全文
摘要:
实验吧web之猫抓老鼠 地址:http://www.shiyanbar.com/ctf/20 flag值:KEY: #WWWnsf0cus_NET# 解题步骤: 1.观察题意,说是猫抓老鼠,catch!catch!catch!嘿嘿,不多说了,再说剧透了通过这句话判断是让我们来抓包,于是进入解题页面 阅读全文