解题链接: http://ctf5.shiyanbar.com/423/web/ 解题思路:一, 输入1,不报错;输入1',报错;输入1'',不报错。 二 , 输入1 and 1=1,返回1 1=1,可知,and被过滤了。 三, 输入1 union select,返回1 select,猜测关键词被过 ...
分类:
数据库 时间:
2018-11-04 00:29:28
阅读次数:
148
查看源代码:关键部分如下: 可见是php弱类型:抓包改username值为:s878926199a(md5加密后为0开头就可以) 然后给了一个文件进入: 代码的意思是PASSWORD的值反序列化后判断user和pass,而又提示了布尔,输入序列化后的代码:a:2:{s:4:"user";b:1;s: ...
分类:
其他好文 时间:
2018-11-04 00:26:54
阅读次数:
232
1.当眼花的时候会出现两张图 http://www.shiyanbar.com/ctf/44 打开题目发现是一张图 下载下来 stegsolve什么都没发现,binwalk发现有两个图 foremost后发现一模一样的两张 这里就要用到stegsolve的image combiner看一下,发先xo ...
分类:
其他好文 时间:
2018-10-30 17:20:17
阅读次数:
299
由于比赛时只给了内网,web题目无法复现,这里就简单写一下misc的部分题目 1、眼花了吗 (默默吐槽居然是来自实验吧的原题) 提示:当眼花的时候会显示两张图,可以想到应该是包含双图的情况 用foremost将其分离出来,得到两张相同的图片: 用Stegsolve打开,选择Data Extract, ...
分类:
其他好文 时间:
2018-10-30 00:27:37
阅读次数:
608
题目地址:http://ctf5.shiyanbar.com/web/PHP/index.php 抓包在header中发现提示 访问得到源码 通读源码,总结出flag需要以下条件 1.POST提交一个number值 2.number不能提交纯数字,包括16进制(0x22aa)和科学计数法形式(2e1 ...
分类:
Web程序 时间:
2018-10-13 02:37:22
阅读次数:
262
题目地址:http://ctf5.shiyanbar.com/web/earnest/index.php 过滤和拦截了某些东西,我经过多次尝试,最终构造的是 1'=(ascii(mid((select(group_concat(table_name))from(infoorrmation_schem ...
分类:
数据库 时间:
2018-10-12 21:06:42
阅读次数:
533
题目地址:http://ctf5.shiyanbar.com/web/pcat/index.php 通读源码,得知出flag的条件 1.需要post提交uname以及pwd,否则直接die了 2.所提交的数据不能包含以下所有关键字(and|select|from|where|union|join|s ...
分类:
数据库 时间:
2018-10-10 01:03:34
阅读次数:
262
题目地址:http://ctf5.shiyanbar.com/web/kzhan.php 在页面源码没发现什么,于是用burp进行抓包重放 看到有setcookie,于是重新刷新页面拦截数据包(这次才会带上cookie) 这个source=0 一看就很可疑,改成source=1,就得到了源码 通读源 ...
分类:
其他好文 时间:
2018-10-07 13:04:09
阅读次数:
227
题目地址:http://ctf5.shiyanbar.com/web/web200.jpg 打开就是个自定义加密函数,只要写出相应的解密算法就行 先看看其中几个函数 strrev() 函数反转字符串。 str_rot13() 编码然后解码字符串,编码和解码都是由相同的函数完成的。如果您把已编码的字符 ...
分类:
Web程序 时间:
2018-10-07 11:28:28
阅读次数:
283
0x00 前言 今天在实验吧看到一个图片隐写的题目,用了stegslove和winHex分析一通发现并没有什么有效信息。看了评论区大佬的提示说用到了F5隐写工具,所以百度教程用了一下,发现确实解决了问题。 解题链接:http://www.shiyanbar.com/ctf/1938 0x01 F5下 ...
分类:
其他好文 时间:
2018-10-04 10:54:21
阅读次数:
2348