CTF---Web入门第六题 因缺思汀的绕过

因缺思汀的绕过分值:20

  • 来源: pcat
  • 难度:中
  • 参与人数:6479人
  • Get Flag:2002人
  • 答题人数:2197人
  • 解题通过率:91%

访问解题链接去访问题目,可以进行答题。根据web题一般解题思路去解答此题。看源码,请求,响应等。提交与题目要求一致的内容即可返回flag。然后提交正确的flag即可得分。web题主要考察SQL注入,XSS等相关知识。涉及方向较多。此题主要涉及源码审计,MySQL相关的知识。

flag格式 CTF{}

解题链接:

http://ctf5.shiyanbar.com/web/pcat/index.php

原题链接:http://www.shiyanbar.com/ctf/1940

【解题报告】

  这是我入门Web开始写的第六道题,我们点开解题链接,发现页面很简洁,我们首先第一步还是先看页面的源码,也很简单,总共一行,但是这一行有一点让我好奇,多了一个source.txt的注释,说不定这个source.txt有猫腻,先自己想想看,本机可能不存在这个文件,我们通过浏览器访问,将后缀名改成source.txt访问试试!哎,还真的是,页面的完整源码原来在这里!

咱们来对这段代码进行审计

这一部分很有意思,这里的意思是输入的值过滤了这些SQL注入语句,像以上这些都是!

我们看这一行,这一行也是一段SQL注入语句,这段的意思是将uname作为条件输入,然后通过提交的uname去数据库中查询uname和pwd,然后把查询到的pwd和用户输入的pwd再进行对比

如果用户输入的pwd和数据库中查询的pwd相同的话,输出CTF{XXXXXX},否则输出其它的!

咱们需要做的就是让用户输入的pwd和数据库中查询的pwd相同,这下子我们改怎么办呢?

咱们可以利用以下SQL注入语句:

‘ or 1=1 group by pwd with rollup limit 1 offset 2 #

这段语句什么意思呢?

SELECT * FROM interest where uname=‘ ‘ or 1=1 
group by pwd with rollup  (在数据库中添加一行使得pwd=NULL)
limit 1 (只查询一行)
offset 2  (从第二行开始查询)
#注释
此时密码只要为空即可查询成功

这个就是本题的Key了!

时间: 2024-11-11 01:24:53

CTF---Web入门第六题 因缺思汀的绕过的相关文章

实验吧CTF练习题---WEB---因缺思汀的绕过解析

实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值: 解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inexe.

实验吧——因缺思汀的绕过(sql with rollup)

题目地址:http://ctf5.shiyanbar.com/web/pcat/index.php 通读源码,得知出flag的条件 1.需要post提交uname以及pwd,否则直接die了 1 if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { 2 echo '<form action="" method="post">'."<br/>"; 3 echo '&l

3.因缺思汀的绕过

一开始,直接看页面源代码,发现提示:siyrce.txt进去查看,发现是PHP代码 经过分析可知: 想要得到flag必须先绕过这3点: 不能使用上述关键字 数据库影响数为1 通过第三个if 第一个不使用即可通过 第二个返回结果只能又一条(说明用户不止一个) 确定一下当前用户人数,由于第一个过滤了,所以使用limit 1 offset 1来判断人数 1' or 1 limit 1 offset 0#    返回亦可赛艇!(一个人)偏移量从0开始 1'or 1 limit 1 offset 1#  

CTF---Web入门第八题 Guess Next Session

Guess Next Session分值:10 来源: iFurySt 难度:易 参与人数:3870人 Get Flag:1672人 答题人数:1690人 解题通过率:99% 写个算法没准就算出来了,23333 hint:你确定你有认真看判断条件? 格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/web/Session.php 原题链接:http://www.shiyanbar.com/ctf/1788 [解题报告] 这是我入门Web开始写的第八道题,打开解题链

CTF---Web入门第三题 这个看起来有点简单!

这个看起来有点简单!分值:10 来源: 西普学院 难度:易 参与人数:10515人 Get Flag:3441人 答题人数:4232人 解题通过率:81% 很明显.过年过节不送礼,送礼就送这个 格式: 解题链接: http://ctf5.shiyanbar.com/8/index.php?id=1 原题链接:http://www.shiyanbar.com/ctf/33 [解题报告] 这是我入门Web开始写的第三道题,这道题看样子通过率还蛮高,难易程度显示易,咱们可以试试这题!咱们点开这个题看一

CTF---Web入门第十一题 PHP大法

PHP大法分值:20 来源: DUTCTF 难度:中 参与人数:8205人 Get Flag:2923人 答题人数:3042人 解题通过率:96% 注意备份文件 解题链接: http://ctf5.shiyanbar.com/DUTCTF/index.php 原题链接:http://www.shiyanbar.com/ctf/54 [解题报告] 这是我入门Web开始写的第十一道题,这道题同样是道代码审计的题目,打开看下题面: 只有一行文字,后面跟了一个txt文件,说不定这个txt文件有玄机,我们

CTF---密码学入门第七题 杯酒人生

杯酒人生分值:10 来源: Veneno 难度:易 参与人数:2633人 Get Flag:790人 答题人数:963人 解题通过率:82% 使用古典密码 一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”, 但是它忘记了密钥是什么, 手头(爪头)只有它自己加密过的密钥“HTRUZYJW”, 而且它 还知道原密钥是一个单词, 你可以帮助它传递信息, 早日攻克蓝星, 征服人类吗? 解题链接: 原题链接:http://www.shiyanbar.co

CTF---密码学入门第四题 困在栅栏里的凯撒

困在栅栏里的凯撒分值:10 来源: 北邮天枢战队 难度:易 参与人数:4531人 Get Flag:2124人 答题人数:2285人 解题通过率:93% 小白发现了一段很6的字符:NlEyQd{seft} 解题链接: 原题链接:http://www.shiyanbar.com/ctf/1867 [解题报告] 这是我入门密码学开始写的第四道题,这道题有点意思,题目标题为困在栅栏里的凯撒,说明肯定是要用到栅栏密码和凯撒密码,所以我们先对这段字符进行暴力破解,这时我们可以用到一个工具,叫CTFCrac

Android入门第六篇之ListView (一)

本文来自http://blog.csdn.net/hellogv/ ListView是一个经经常使用到的控件,ListView里面的每一个子项Item能够使一个字符串,也能够是一个组合控件.先说说ListView的实现: 1.准备ListView要显示的数据 : 2.使用 一维或多维 动态数组 保存数据: 2.构建适配器 , 简单地来说, 适配器就是 Item数组 , 动态数组 有多少元素就生成多少个Item: 3.把 适配器 加入到ListView,并显示出来. 接下来,看看本文代码所实现的L