1. 程式人生 > >實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)

實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)

實驗環境

firefox
BurpsuitePro-v1.6
sqlmap(kali)

忘記密碼了

題目為一個連結
在這裡插入圖片描述
開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結
在這裡插入圖片描述

構造一下url,改為http://ctf5.shiyanbar.com/10/upload/[email protected]&check=???
用Burpsuite抓包,發給repeater,go發現step2.php貌似又傳給另一個submit.php
在這裡插入圖片描述

直接用submit.php構造url進不去,試試.swp成功,submit.php.swp前面記得加.
在這裡插入圖片描述

開啟介面發現以下判斷條件,得知token長度=10,token=0,身份應為admin
在這裡插入圖片描述

這個看起來有點簡單

開啟為一個連結
在這裡插入圖片描述

試試可否SQL注入,先加一個’,發現是mysql,報錯
在這裡插入圖片描述

再試試and 1=1,發現正常,則存在注入
在這裡插入圖片描述

上sqlmap,–current-db為輸出當前資料庫
在這裡插入圖片描述

發現數據庫是Mysql,叫my_db
在這裡插入圖片描述

繼續輸出my_db
在這裡插入圖片描述

發現兩個表,news and thiskey
在這裡插入圖片描述

繼續輸出thiskey
在這裡插入圖片描述

發現一個column: k0y
在這裡插入圖片描述

繼續

在這裡插入圖片描述

拿到flag
在這裡插入圖片描述

相關推薦

實驗-CTF-web-忘記密碼&&這個起來有點簡單 學習筆記

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url

實驗-CTF-web-忘記密碼&&這個起來有點簡單 學習筆記

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http

實驗-CTF-web-頭有點大&&貌似有點難&&起來有點學習筆記

實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區

實驗ctf-web題:這個起來有點簡單

從今天開始做實驗吧的CTF習題,爭取一天一道,一天一總結,做到不貪多,不糊弄,每天學習一點點,每天進步一點點。 今天做的是這個看起來有點簡單這個題,是一道SQL注入的題目。用了兩種方法,一種就是從url進行sql注入,一種是使用sqlmap工具。 預

實驗ctf題庫:這個起來有點簡單

       這是一道十分基礎的web題目,因為我也是剛剛接觸ctf,記錄一下第一道題的解題過程,算是自己的一個回顧吧,同時也給一些想要入門的朋友一點點微弱的參考吧。一、sqlmap的安裝       在windows下安裝sqlmap需要先下載適用windows的sqlma

union註入的幾道ctf題,實驗簡單的sql註入1,2,這個起來有點簡單和bugku的成績單

需要 簡單 details 9.png lmap bug 輸入數據 php 接下來 這幾天在做CTF當中遇到了幾次sql註入都是union,寫篇博客記錄學習一下。 首先推薦一篇文章“https://blog.csdn.net/Litbai_zhan

這個起來有點簡單!--實驗

手工檢測是否存在sql注入(經典id=1'加入單引號提交,結果:如果出現錯誤提示,則該網站可能就存在注入漏洞) 使用sqlmap爆出當前資料庫my_db 發現可能藏有key值的thiskey表 進

【fairy】實驗——這個起來有點簡單!

emmmm。sql注入,先試試sqlmap【我才不是不會手注呢,好吧,真的不會!! (1)爆庫: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs (2)爆表:sqlmap -u "h

這個起來有點簡單!

Topic Linkhttp://ctf5.shiyanbar.com/8/index.php1)  先進行測試發現存在注入漏洞2)爆庫 3) 爆表4) 爆段5) 爆koy第二種做法2)爆庫3)爆表4)

實驗題目之忘記密碼

CTF WEB 題目鏈接:忘記了密碼 http://ctf5.shiyanbar.com/10/upload/ 1、進入題目,首先查看源代碼得到有用信息,郵箱地址[email protected]和代碼編寫工具vim 2、這些線索肯定不夠的,不如輸入一個字符串測試一下 3、裏面提到個step2.p

實驗 起來有點手工註入加sqlmap註入

wid ati 實驗 alt 成功 技術 pytho code login 嗯~打開題目看見一個逼格有點高的圖 查看網頁源代碼,表單以get的方式傳送三個參數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制

實驗 起來有點手工注入加sqlmap注入

嗯~開啟題目看見一個逼格有點高的圖 檢視網頁原始碼,表單以get的方式傳送三個引數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制,形同虛設。我們可以用按瀏覽器的F12,改變其值的大小,或者在URL欄中輸入都可以。 然後我們在輸入框中隨便

實驗web-中-忘記密碼

開啟網頁,檢視原始碼,好像發現了管理員郵箱而且還是用vim編輯的。  我們提交一下這個郵箱,雖然提交成功了,但好像並沒什麼用。 我們隨便提交一個,會彈出  看來好像還有個step2呢,我們檢視原始碼(在這隻能用輸入view-source:的方式),發現

實驗忘記密碼

先隨便輸入一個數提交,彈框: 然後提交url抓包,返回包有一個submit.php。 因為使用VIM編輯的,所以有一個備份檔案submit.php.swp(做這道題才學到的) 進入這個備份檔案檢視原始碼, 於是構造url:http://ctf5.shiyanbar.com/10/upload/su

實驗 | 忘記密碼

解題連結: http://ctf5.shiyanbar.com/10/upload/ 常規套路: 1)審計頁面原始碼,提取關鍵資訊。 Editor => Vim 意味著可能存在Swp交換檔案。 管理員郵箱為:[email protected]

實驗 忘記密碼wp

這個題一開始給了一個登入框 先不管輸入東西抓一個包看一下 發現有幾樣有用的東西 第一個是admin對應的郵箱[email protected] 第二個是一個Vim。。。。 這裡就要講一下一個知識點 一、vim備份檔案 預設情況下使用Vim

實驗CTF題目之抓到你代號:1813

開啟解題連結,他需要你下載一個檔案,下載完成後你會發現是一個pcap為字尾的檔案,果斷用wireshark開啟進行資料分析; 題目中有給的提示:入侵者是通過ping工具進行掃描的。而ping命令使用的是ICMP協議,所以在過濾器中填寫icmp; 有5個數據包,分別檢視他

實驗CTF刷題記錄web

5.程式邏輯問題 繞過 if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db("phpformysql") or die

實驗CTF刷題記錄web篇二

8.上傳繞過 直接上傳.php會被攔截。嘗試上傳圖片馬,能上傳但不符合題目要求。 嘗試bp抓包改字尾名無果,並非在客戶端javascript驗證。 嘗試截斷路徑繞過,上傳1.jpg檔案,bp抓包,路徑upload後新增1.php空格,將hex中空格20改為00,forw

實驗CTF題庫-隱寫術

打不開 nba car src lag 下載圖片 div key 查看 Spamcarver: 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg