實驗吧web-中-忘記密碼了
開啟網頁,檢視原始碼,好像發現了管理員郵箱而且還是用vim編輯的。
我們提交一下這個郵箱,雖然提交成功了,但好像並沒什麼用。
我們隨便提交一個,會彈出
看來好像還有個step2呢,我們檢視原始碼(在這隻能用輸入view-source:的方式),發現還有個submit.php
於是我們再檢視supmit.php,發現:
題做這裡貌似突破點就是submit.php,但這個檔案裡又只有這一行字母。
這裡需要另一個突破點:Vim編輯的時候回留有備份檔案,備份檔案格式為:.檔案.swp,這裡就是.submit.php.swp了。
於是檢視這個檔案,發現程式碼:
所以token用0e11111111,而郵箱就是step1原始碼中看到的郵箱,
構造payload:http://ctf5.shiyanbar.com/10/upload/[email protected]&token=0e11111111
就拿到flag了。
相關推薦
實驗吧web-中-忘記密碼了
開啟網頁,檢視原始碼,好像發現了管理員郵箱而且還是用vim編輯的。 我們提交一下這個郵箱,雖然提交成功了,但好像並沒什麼用。 我們隨便提交一個,會彈出 看來好像還有個step2呢,我們檢視原始碼(在這隻能用輸入view-source:的方式),發現
實驗吧題目之忘記密碼
CTF WEB 題目鏈接:忘記了密碼 http://ctf5.shiyanbar.com/10/upload/ 1、進入題目,首先查看源代碼得到有用信息,郵箱地址[email protected]和代碼編寫工具vim 2、這些線索肯定不夠的,不如輸入一個字符串測試一下 3、裏面提到個step2.p
實驗吧Web-中-簡單的sql注入之2
輸入union select、order by這些關鍵字會提示SQLi detected! 說明對於關鍵字有防護 輸入1 union也會提示SQLi detected! 但是如果去掉空格:1union,則會返回正常,1'and'1'='1(無空格)也返回正常 所以可能是過濾了空格。
實驗吧web-中-簡單的sql注入
頁面顯示:到底過濾了什麼東西? 所以我們先試試到底是過濾了什麼 1 顯示正常 1' 不正常 (直接輸入的關鍵字均會被過濾) 1 union select 顯示:1 select 1 union select table_name 顯示:1 table_name 1 unionuni
實驗吧Web-中-登陸一下好嗎??
題目上說:不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! 可以試試,只要是輸入的關鍵字都被過濾了,雙寫也被過濾掉了。 用萬能密碼發現,or被過濾掉了。 這裡用到的是admin為:'=',密碼為:'='。 原理就是用的SQL語句的查詢。 內部的查詢語句: $sql
實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)
實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http
實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)
實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url
實驗吧:忘記密碼了
先隨便輸入一個數提交,彈框: 然後提交url抓包,返回包有一個submit.php。 因為使用VIM編輯的,所以有一個備份檔案submit.php.swp(做這道題才學到的) 進入這個備份檔案檢視原始碼, 於是構造url:http://ctf5.shiyanbar.com/10/upload/su
實驗吧 | 忘記密碼了
解題連結: http://ctf5.shiyanbar.com/10/upload/ 常規套路: 1)審計頁面原始碼,提取關鍵資訊。 Editor => Vim 意味著可能存在Swp交換檔案。 管理員郵箱為:[email protected]
實驗吧 忘記密碼了wp
這個題一開始給了一個登入框 先不管輸入東西抓一個包看一下 發現有幾樣有用的東西 第一個是admin對應的郵箱[email protected] 第二個是一個Vim。。。。 這裡就要講一下一個知識點 一、vim備份檔案 預設情況下使用Vim
實驗吧web題(26/26)全writeup!超詳細:)
替換 current repl tex 括號 註入 重定向 urn 其他 #簡單的SQL註入 http://www.shiyanbar.com/ctf/1875 1)試著在?id=1,沒有錯誤 2)試著?id=1‘,出錯了,有回顯,說明有註入點: You have an
實驗吧--web--天下武功唯快不破
nlp src his span cnblogs web 技術 bnl any ---恢復內容開始--- 英文翻譯過來嘛,就是:天下武功無快不破嘛。(出題者還是挺切題的) 看看前端源碼: 註意這裏 please post what you find with p
MySQL忘記密碼了如何登陸?
MySQL忘記密碼/ MySQL修改密碼MySQL忘記密碼了如何登陸? 方法1: 1,可以在配置文件裏加上 skip-grant-tables --註意寫到[mysqld]參數組下,表示跳過授權 2,重啟MySQL再登錄就不需要密碼,進去改密碼,改完後,直接flush privileges就可以使用新密
實驗吧web
題目: 很明顯。過年過節不送禮,送禮就送這個 格式: 解題連結: http://ctf5.shiyanbar.com/8/index.php?id=1 首先用sqlmap判斷是否存在sql注入 sqlmap -u "http://ctf5.shiyanbar.com/8
Mysql資料庫安裝過程中忘記密碼
1.按照如下連結安裝mysql資料庫:http://www.jb51.net/article/134181.htm mysql 5.7.21 winx64安裝配置方法圖文教程 1、將下載好的mysql壓縮包解壓到安裝目錄下 2、新建檔案 my.ini,放置到mysql
【fairy】實驗吧web題——爆破
最近沉迷於爆破= = 給你一個sha1值,它是0-100000之間的整數的md5值再求取sha1值,請在2秒內提交該整數值 題幹表述的很清楚,就是讓你碰撞出hash值對應的原來的值。 emmmm。又到了寫指令碼的時候了!!! 我們很容易發現提交資料為post請
MySQL忘記密碼了怎麼辦?
接手一個專案時,如果上一位負責人沒有把專案文件、賬號密碼整理好是一件很頭疼的事情。。 例如,當你想開啟MySQL資料庫的時候 輸入: mysql -u root -p 一回車想輸入密碼,發現密碼錯誤!! # [MySQL for Linux錯誤 ERROR 1045 (28000): Access den
實驗吧web-易-FALSE
先審計程式碼: <?php if (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your
實驗吧web-易-上傳繞過
隨便上傳一個png檔案,出現提示 我們再上傳一個php檔案,卻出現提示 上傳遇到問題是肯定的,題目就是上傳繞過,所以我們下面要做的就是繞過檢測。 這裡使用00截斷。 首先在提交時抓包 我們將圖中upload/後面加上:123.php+ 將上面
實驗吧——web之“看起來有點難”詳解
連結: 工具:kali(sqlmap) 解題思路及方法: 首先進入題目連結,看到這個分值,不禁讓我很擔心,這還是我第一個50分值的題目,而且難度也是難,給的說明也是那麼霸氣。。。。。。。 這些資訊都在向我們透露這題的難度,我也是抱著嘗試的心理去試試,並沒想