后台登陆 后台登陆: ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 知识点一: mysqli_query(connection,query,resultmode); *connection必需。规定要使用的 MySQL 连接。* query必需,规定查询字符串。 resul 2017-02-01 ctf
J 知识点:base64编码 Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在JavaPersistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base6 2017-02-01
这貌似有点难(伪造ip) ::: {.show-content}使用工具Modify Header\ \ ::: {.image-package}\ ::: {.image-caption}:::::: \ \ ::: {.image-package}\ ::: {.image-caption}::::::::::::::: 2017-02-01 ctf
头有点大 工具:Modify Header\ 知识点一:http协议。http是浏览网页所用的协议。我们向服务器请求,服务器应答,大概就是这样。 我们要欺骗服务器,让它以为我们在英国使用IE浏览器访问的。 所以要修改发送给服务器的http头。\ ::: {.image-package}\ ::: {.image-caption}:::::: ::: {.image-package}\ ::: {.imag 2017-02-01 ctf
登陆一下好吗(SQL绕过表单) 查看过滤了什么,题目说过滤了一切。 ::: {.image-package}\ ::: {.image-caption}:::::: \ ::: {.image-package}\ ::: {.image-caption}:::::: 发现是post方式来提交数据,处理是login.php脚本来完成,在url里输入login.php的,返回白页,没有发现源码。 ::: {.image-packa 2017-02-01 CTF
这个看起来有点简单 ::: {.container}::: {.post}::: {.show-content}工具:sqlmap 看到id=,看源码是get方式提交数据,所以可以用自动化工具试一试。 按照一般套路,先找数据库。 再找数据库里的表,表里面还有列,一路找下去,输出目标列的内容就可以了命令是这样的:sqlmap -u "http://ctf5.shiyanbar.com/8/index.php? 2017-02-01 CTF
看起来有点难(布尔型注入) ::: {.container}::: {.post}::: {.show-content}工具:sqlmap 分析:http://ctf5.shiyanbar.com/basic/inject/index.php?admin=&pass=&action=login 参数有三个,用户名和密码加上login. 如果是错误的的用户名,则提示数据库连接失败,用 2017-02-01 CTF
布尔盲注与脚本 ::: {.container}::: {.post}::: {.show-content}打开题目链接,是一个登录表单。 经过测试,输入错误的用户名,提示”username error! “ 输入正确的用户名和错误的密码,提示”password error! " 用户名admin貌似是存在的。 1.测试单引号,没有报错。看来不是基于报错类型的注入。 2.经过十多分钟的探测,all te 2017-02-01 CTF
title: Mtle: M {.post}::: {.show-content}::: {.image-package}\ ::: {.image-caption}:::::: 参照语言代码与国家地区对照表。 \ ::: {.image-package}\ ::: {.image-caption}::::::::::::::: 2017-01-31
布尔盲注&脚本过waf ::: {.container}::: {.post}::: {.show-content}题目:输入admin F12查看,是post提交方式,表单参数是id ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 输入admin; ::: {.image-package 2017-01-31 CTF