CTF实验吧-简单的sql注入3/sqlmap基于布尔的盲注
原理内容及连接: mysql报错注入格式:flag{} 解题链接: http://ctf5.shiyanbar.com/web/index_3.php 本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲 hello是什么鬼!! 前面的格式/*...
实验吧—Web——WP之 Guess Next Session
打开链接,他有给出查看原码的按钮,那么我们打开看看在这个里面,如果GET的值等于session的就会给出flag那么我们进行抓包改包在输入框内随意输入一个值然后抓包将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~在这个cookie里...
实验吧_NSCTF web200&FALSE(代码审计)
挺简单的一个代码审计,这里只要倒序解密就行了,这里给一下python版的wp import codecs import base64 strs = 'a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws' str1 = codecs...
【实验吧】CTF_Web_简单的SQL注入之1
题目链接:http://ctf5.shiyanbar.com/423/web/简单的SQL注入之1,比2,3都简单一些。利用2的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1经测试,简单的...
实验吧逆向catalyst-system——WP
0x0:在linux里跑一下要求输入用户名密码 0x1:拖进IDA查看关键字符串,找到关键函数F5查看伪代码。 0x2:400C9A函数 #include<stdio.h>#include<string.h>intmain(){inti;for(i=0;i<=49;i...
实验吧MD5之守株待兔解题思路
解题链接http://ctf5.shiyanbar.com/misc/keys/keys.php解题思路首先我们多打开几次解题链接,发现系统密钥大约在一秒钟左右变一次,所以联想到时间戳。解题过程编写python脚本,然后执行得出答案python脚本代码importtimeimportrequests...
实验吧-隐写术-黑与白(二)(反转+五笔+Image steganography)
反转有二:颜色反转、文件名反转文件名这么乱,毫无规律,好奇怪,进行反转后发现是:steganography(就是隐写术的意思),这还是个图片文件,有一款工具正好叫Image steganography,可能是解题的关键。但是需要密码,下面就是在这个二维码图片里找密码了。 下载之后扫描无结果,黑与白本...