实验吧CTF练习题---WEB---因缺思汀的绕过解析

实验吧web之因缺思汀的绕过

地址:http://www.shiyanbar.com/ctf/1940

flag值:

解题步骤:

1.点开题目,观察题意

2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目

3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码

4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inexe.php修改为source.txt,回车就能看到页面源代码了

5.涉及到代码审计和Mysql,于是我们开始观察该代码,我们发现了这么一行代码,把sql注入语句都禁止了,如下图

6.前面说到涉及Mysql,继续观察,发现这么一段代码,该代码的大体意思是说,如果将输入进来的用户名与Mysql库里的数据名进行对比,如果正确就输出flag值,反之就会提示报错。下图重点所标。

7.观察上面sql注入禁用的语句,我们选择用or来进行sql注入,因为它没有被禁用

输入‘ or 1=1 group by pwd with rollup limit 1 offest 2 #

‘ or 1=1 这是一个最经典的sql注入语句,异或为真,恒成立

group by pwd with rollup 这句是sql里的添加一行,使密码为空

limit 1 这句是查询第一行

offest 这句是从第二条数据开始查询

这里运用的Mysql的知识,也可以利用Mysql来进行破解

接下来进行提交,可以得出flag值,输入其他则会报错

8.获得flag值,提交成功

原文地址:https://www.cnblogs.com/redHskb/p/11465198.html

时间: 2024-12-11 12:13:33

实验吧CTF练习题---WEB---因缺思汀的绕过解析的相关文章

CTF---Web入门第六题 因缺思汀的绕过

因缺思汀的绕过分值:20 来源: pcat 难度:中 参与人数:6479人 Get Flag:2002人 答题人数:2197人 解题通过率:91% 访问解题链接去访问题目,可以进行答题.根据web题一般解题思路去解答此题.看源码,请求,响应等.提交与题目要求一致的内容即可返回flag.然后提交正确的flag即可得分.web题主要考察SQL注入,XSS等相关知识.涉及方向较多.此题主要涉及源码审计,MySQL相关的知识. flag格式 CTF{} 解题链接: http://ctf5.shiyanb

实验吧——因缺思汀的绕过(sql with rollup)

题目地址:http://ctf5.shiyanbar.com/web/pcat/index.php 通读源码,得知出flag的条件 1.需要post提交uname以及pwd,否则直接die了 1 if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { 2 echo '<form action="" method="post">'."<br/>"; 3 echo '&l

3.因缺思汀的绕过

一开始,直接看页面源代码,发现提示:siyrce.txt进去查看,发现是PHP代码 经过分析可知: 想要得到flag必须先绕过这3点: 不能使用上述关键字 数据库影响数为1 通过第三个if 第一个不使用即可通过 第二个返回结果只能又一条(说明用户不止一个) 确定一下当前用户人数,由于第一个过滤了,所以使用limit 1 offset 1来判断人数 1' or 1 limit 1 offset 0#    返回亦可赛艇!(一个人)偏移量从0开始 1'or 1 limit 1 offset 1#  

实验吧CTF练习题---web---登录一下好吗解析

实验吧web之登陆一下好么 地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7} 解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:admi

实验吧CTF练习题---WEB---Forms解析

实验吧web之Forms 地址:http://www.shiyanbar.com/ctf/1819 flag值:ctf{forms_are_easy} 解题步骤: 1.查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应 2.打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1" 3.在框内随意输出任意字符,反弹出php源码,把a=·····的数字填到框内 4.提交反弹f

实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始--- 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} 解题步骤: 1.打开解题页面,观察题意 2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题目名,异性相

Linux Centos7 综合实验(DNS+DHCP+WEB)

一.Linux Centos7 综合实验(DNS+DHCP+WEB) 1.实验需要的设备:两台客户机,一个二层交换机,一个三层交换机,一个Centos7作为dhcp和dns服务器,一个路由器,一个web服务器(sever2016) 2.实验目的 1.sw2为二层交换机,分别有vlan10,vlan20,vlan100 三个vlan,f1/1-3是接入链路,f1/0为中继链路.2.sw1为三层交换机,分别为三个vlan提供网关,vlan10:192.168.10.1/24.vlan20:192.1

Web渗透:PHP字符编码绕过漏洞总结

其实这东西国内少数黑客早已知道,只不过没有共享公布而已.有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利. 该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有 效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了. mysql_real_escape_string() 也存在相同的问题,只不过相比 adds

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和