1.直接查看源码
2.修改http头,增加ip地址
http://www.shiyanbar.com/ctf/32
查看代码,显示ip为1.1.1.1才可以看到内容
用burp suite爆破工具抓包,并修改代码
附bp工具下载地址::https://portswigger.net/burp/communitydownload
附使用教程:bp详细使用教程
使用过程:
1.修改代理ip和端口
2.修改火狐浏览器的代理,将代理ip设为burp suite一致(火狐43版安装foxyproxy插件,可方便修改代理IP)
3.保持intercept is on,刷新网页,开始抓包
4.空白页面右击,选择sent to Repeater
5.在这个包头修改代码,增加ip:X-Forwarded-For:1.1.1.1,点go
6.查看response,成功找到flag
3.1后台登录
http://www.shiyanbar.com/ctf/1940
查看源代码
查看source.txt内容
插入sql注入内容:
' or 1=1 group by pwd with rollup limit 1 offset 2 #
flag出现了
3.2后台登录
直接输入ffifdyop,可得flag
4.解析js代码
http://www.shiyanbar.com/ctf/56
打开发现是js代码
在浏览器中按f12,使用控制台
将页面中的代码复制在控制台,按回车键,flag已现。
5.上传绕过
用bp抓包,将文件名修改为1.jpg,在/uploads/后加1.php jpg 。在hex里找到1.php jpg行,将20改为00(遇到%00会截断),发送到repeater,go
如果网站设置了文件过滤,不允许上传php,asp之类的文件,但是可以上传jpg图片。所以需要上传php文件的时候,我们可以先将文件重命名为xx.jpg,在上传的过程中抓取数据包,进行修改,从而达到上传.php文件的目的。
![bp抓包](https://upload-images.jianshu.io/upload_images/8685807-6890a28b055efb7f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
把数据包发送到repeater,进行修改,在uploads/添加1.php%00.jpg
![改包](https://upload-images.jianshu.io/upload_images/8685807-db967d5ebdf3cdcf.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
将上面数据包中的%00用url编码一下
![image.png](https://upload-images.jianshu.io/upload_images/8685807-bf2df15c41344c04.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
重新上传数据包,得到flag
![image.png](https://upload-images.jianshu.io/upload_images/8685807-e6e1c1d233422632.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
题目:http://www.shiyanbar.com/ctf/1788
通过修改bp抓到的包,删掉PHPSESSID的值,使得它和传入的值一样为空,就相等了
题目:http://www.shiyanbar.com/ctf/1787
审查代码:需要name和password的值不相同,但sha加密后的结果需相同,所以name和password加密后的结果得为false,传入name和password值为数组 http://ctf5.shiyanbar.com/web/false.php?name[]=a&password[]=b