
CTF-Web实验
大青呐
精神的锐利不可能产生于舒适的环境中。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF | CTF-Web 捉迷藏
打开网址,看到如下页面。先查看源代码,发现页面还有一个表格和一个链接。在样式将背景颜色改为红色后看到页面如下:点击index链接,发现页面闪现出了绿色的字符,随机一闪而逝,好像看到了flag信息。尝试用burpsuite抓包,看下Index.php页面的信息。burpsuite端口已默认设置好。设置firefox浏览器的网络端口。firefox浏览器:选项-高级...原创 2019-07-10 13:52:41 · 2319 阅读 · 0 评论 -
CTF | 忘记密码了
题目:Vote描述:据说可以注入,然而……实验步骤:打开解题链接,看到是一个电影投票的页面。题目提示是注入,但是应该有些问题。在发现问题中,发现备份文件.index.php.swp泄露。打开.index.php.swp文件通过大概的分析,可知注入点id是被is_numeric过滤后,插入到vote表里的。把注入查询语句插入到vote表里,然后又从vote表里...原创 2019-07-12 15:21:20 · 766 阅读 · 0 评论 -
CTF | REVERSE练习之API定位
题目描述: 主机C:\Reverse\2目录下有一个CrackMe2.exe程序,运行这个程序的时候会提示输入一个密码,当输入正确的密码时,会弹出过关提示消息框,请对CrackMe2.exe程序进行逆向分析和调试,找到正确的过关密码。实验步骤:1、外部行为分析在随便输入字符和不输入字符时情况如下:所以目的是找到一个正确的密码输入。2、查看是否加壳选中程...原创 2019-07-23 19:12:01 · 1086 阅读 · 0 评论 -
实验 | Http头注入
题目:http 头注入描述:换个浏览器试试?实验步骤:打开解题链接,看到页面是一个链接一个提示:chage header。点击link链接,用burpsuite抓包。根据提示,尝试下User-Agent注入。给User-Agent尝试添加了一些字符都没什么反应。提示是http头注入,再试下其他的头。尝试下Referer,发现输入字符" ' "后,页面爆SQL语法错...原创 2019-07-11 19:42:44 · 413 阅读 · 0 评论 -
CTF每日一题 | Web 后台
打开网页如下:简单的字母提示和一个按钮。点击按钮,页面出现提示:Only Member with Admin rights is allow to enter。意思是只能以管理员身份进入网站后台。用brupsuit抓包,看看数据包的发送情况:返回的数据包中设置了cookie的值,Member的值经过了base64加密。在burpsuite的decoder模块解码——>...原创 2019-07-11 11:37:28 · 1844 阅读 · 0 评论 -
CTF | 关于web的小伎俩
打开服务器上的网页然后看到进入第一关的按钮,点击。点击按钮,跳转到下一个页面。查看源代码,看到有一行的注释:删除1.php.bak在地址栏加上1.php.bak后,页面变化不大,多了几个符号。再次查看源代码:注释中给了第二关的地址,在地址栏访问:点击“点击进入第三关”的按钮:看到一个弹窗,以及第三关的页面是3rd.php,点击确定返回之前第二...原创 2019-07-06 12:44:52 · 1666 阅读 · 0 评论 -
CTF| 简易留言板
打开网址是个简易留言板,有两个输入框可以输入。随便输入几个字符提交后,发先提交一条记录返回四个信息。这四个信息中,姓名和内容是由输入内容决定的,其他两个时间和ID是不可控的,时间获取的是当前时间,可能是使用了SQL的now()函数,ID可能是从1自动增长的。试下注入,输入一个单引号',提示留言失败。在昵称输入两个单引号,留言成功,昵称显示只有一个单引号。这个应该是Insert二次注...原创 2019-07-08 14:56:56 · 3254 阅读 · 0 评论 -
CTF | 试试XSS
进入合天网安实验室的实验机,打开网址只显示一个输入框,并提示alert document.domain。尝试在在输入框输入<script>alert(document.domain)</script>提交以后页面页面刷新了。再尝试输入<、>,’,"符号。发现在输入'和''时,页面多出了一个Img标签。当输入'zzzzz时,zzzzz成...原创 2019-07-09 12:35:35 · 2132 阅读 · 0 评论 -
一道CTF题:sql爆破
题目:http://web.jarvisoj.com:32780/^HT2mCpcvOLf/index.php?id=-1'打开网页:说明存在sql注入。尝试了一些常见的绕过操作都不行,过滤了注释--,空格,and,select等。尝试用/*11*/绕过http://web.jarvisoj.com:32780/%5EHT2mCpcvOLf/index.php?id=...原创 2019-08-22 21:27:20 · 664 阅读 · 1 评论