CTF练习004——认真一点

URL:http://ctf5.shiyanbar.com/web/earnest/index.php解:step①打开得到如下界面:输入1 ,显示 you are in ,输入其他的比如111都是显示not in ,猜测waf过滤了大部分符号,用burp suite的intruder功能进行模糊测试试一下,发现了有三种大小的返回数据包:911:not in908:in802:提示SQL inje
阅读全文

CTF练习003——加了料的报错注入

URL:http://ctf5.shiyanbar.com/web/baocuo/index.php                    答:step① 界面如下,题目是注入,但找不到输入框,可能被隐藏了,F12查看是典型的select用户名密码:step② 不管它,
阅读全文

sqlmap.py 使用

SQLmap实战操作获得“猫舍”密码一、工具1-安装好python2  ,建议直接默认C:/python27路径安装即可;        2-安装sqlmap ,目录地址添加到环境变量,查看是否成功:cmd输入: sqlmap.py -h3-以http://120.203.13.75:6815/index.php?id=1此站点为例4-观
阅读全文

CTF练习002——后台登录

URL:  http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 解答:① ② F12③ SQL查询是:$password=$_POST['password']; $sql = "SELECT * FROM admin WHERE u
阅读全文

CTF练习001——简单登录

题目地址: http://ctf5.shiyanbar.com/web/jiandan/index.php 解:(firefox56.0)step① step②试了下,输入  # - = \  以及procedure、union、like等提示 sql inject detected!,输入其他字符总是显示hello,输入 ' o
阅读全文
首页 1 末页 共 5 条记录