• CTF实验吧-简单的sql注入3/sqlmap基于布尔的盲注

    时间:2022-09-05 14:08:11

    原理内容及连接: mysql报错注入格式:flag{} 解题链接: http://ctf5.shiyanbar.com/web/index_3.php  本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲 hello是什么鬼!! 前面的格式/*...

  • 实验吧—Web——WP之 Guess Next Session

    时间:2022-09-03 18:04:48

    打开链接,他有给出查看原码的按钮,那么我们打开看看在这个里面,如果GET的值等于session的就会给出flag那么我们进行抓包改包在输入框内随意输入一个值然后抓包将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~在这个cookie里...

  • 实验吧_NSCTF web200&FALSE(代码审计)

    时间:2022-08-27 13:37:32

    挺简单的一个代码审计,这里只要倒序解密就行了,这里给一下python版的wp import codecs import base64 strs = 'a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws' str1 = codecs...

  • 【实验吧】CTF_Web_简单的SQL注入之1

    时间:2022-02-07 05:14:12

    题目链接:http://ctf5.shiyanbar.com/423/web/简单的SQL注入之1,比2,3都简单一些。利用2的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1经测试,简单的...

  • 实验吧逆向catalyst-system——WP

    时间:2021-07-31 14:00:24

    0x0:在linux里跑一下要求输入用户名密码 0x1:拖进IDA查看关键字符串,找到关键函数F5查看伪代码。 0x2:400C9A函数  #include<stdio.h>#include<string.h>intmain(){inti;for(i=0;i<=49;i...

  • 实验吧MD5之守株待兔解题思路

    时间:2021-07-26 17:53:38

    解题链接http://ctf5.shiyanbar.com/misc/keys/keys.php解题思路首先我们多打开几次解题链接,发现系统密钥大约在一秒钟左右变一次,所以联想到时间戳。解题过程编写python脚本,然后执行得出答案python脚本代码importtimeimportrequests...

  • 实验吧-隐写术-黑与白(二)(反转+五笔+Image steganography)

    时间:2021-07-16 12:04:55

    反转有二:颜色反转、文件名反转文件名这么乱,毫无规律,好奇怪,进行反转后发现是:steganography(就是隐写术的意思),这还是个图片文件,有一款工具正好叫Image steganography,可能是解题的关键。但是需要密码,下面就是在这个二维码图片里找密码了。 下载之后扫描无结果,黑与白本...