1.直接查看源碼
2.修改http頭氮帐,增加ip地址
http://www.shiyanbar.com/ctf/32
查看代碼铲咨,顯示ip為1.1.1.1才可以看到內(nèi)容
用burp suite爆破工具抓包,并修改代碼
附bp工具下載地址::https://portswigger.net/burp/communitydownload
附使用教程:bp詳細(xì)使用教程
使用過(guò)程:
1.修改代理ip和端口
2.修改火狐瀏覽器的代理蒜鸡,將代理ip設(shè)為burp suite一致(火狐43版安裝foxyproxy插件胯努,可方便修改代理IP)
3.保持intercept is on牢裳,刷新網(wǎng)頁(yè),開(kāi)始抓包
4.空白頁(yè)面右擊叶沛,選擇sent to Repeater
5.在這個(gè)包頭修改代碼蒲讯,增加ip:X-Forwarded-For:1.1.1.1,點(diǎn)go
6.查看response恬汁,成功找到flag
3.1后臺(tái)登錄
http://www.shiyanbar.com/ctf/1940
查看源代碼
查看source.txt內(nèi)容
插入sql注入內(nèi)容:
' or 1=1 group by pwd with rollup limit 1 offset 2 #
flag出現(xiàn)了
3.2后臺(tái)登錄
直接輸入ffifdyop伶椿,可得flag
4.解析js代碼
http://www.shiyanbar.com/ctf/56
打開(kāi)發(fā)現(xiàn)是js代碼
在瀏覽器中按f12,使用控制臺(tái)
將頁(yè)面中的代碼復(fù)制在控制臺(tái)氓侧,按回車鍵脊另,flag已現(xiàn)。
5.上傳繞過(guò)
用bp抓包约巷,將文件名修改為1.jpg偎痛,在/uploads/后加1.php jpg ?。在hex里找到1.php jpg行独郎,將20改為00(遇到%00會(huì)截?cái)啵┎嚷螅l(fā)送到repeater,go
如果網(wǎng)站設(shè)置了文件過(guò)濾氓癌,不允許上傳php谓谦,asp之類的文件,但是可以上傳jpg圖片贪婉。所以需要上傳php文件的時(shí)候反粥,我們可以先將文件重命名為xx.jpg,在上傳的過(guò)程中抓取數(shù)據(jù)包疲迂,進(jìn)行修改才顿,從而達(dá)到上傳.php文件的目的。

把數(shù)據(jù)包發(fā)送到repeater尤蒿,進(jìn)行修改郑气,在uploads/添加1.php%00.jpg

將上面數(shù)據(jù)包中的%00用url編碼一下

重新上傳數(shù)據(jù)包,得到flag

題目:http://www.shiyanbar.com/ctf/1788
通過(guò)修改bp抓到的包腰池,刪掉PHPSESSID的值尾组,使得它和傳入的值一樣為空,就相等了
題目:http://www.shiyanbar.com/ctf/1787
審查代碼:需要name和password的值不相同示弓,但sha加密后的結(jié)果需相同演怎,所以name和password加密后的結(jié)果得為false,傳入name和password值為數(shù)組 ?http://ctf5.shiyanbar.com/web/false.php?name[]=a&password[]=b