CTF
  • Introduction
  • IDF 实验室
    • 牛刀小试
      • 被改错的密码
      • ASCII 码而已
      • 聪明的小羊
      • 摩斯密码
      • 啥?
    • CRYPTO 百密一疏
      • 笨笨的小猪
      • 凯撒加密
      • 孔子的学费
      • 特殊的日子
      • 伟人的名字
    • WEB天罗地网
      • COOKIE欺骗
      • 不难不易的js加密
      • 超简单的js题
      • 古老的邮件编码
      • 简单的js解密
      • 你关注最新的漏洞吗
      • 一种编码而已
    • STEGA万里寻踪
      • 图片里的秘密
      • 上帝也哭泣
      • 红与黑
    • PPC初探乾坤
      • 简单编程-字符统计
      • Fuck your brain
      • 谁是卧底
    • REVERSE倒行逆施
      • 简单的PE文件逆向
      • 简单的ELF逆向
      • python ByteCode
    • MISC包罗万象
      • 图片里的英语
      • 抓到一只苍蝇
  • 实验吧
    • WEB
      • 登陆一下好吗??
      • 注入
      • 简单的sql注入
      • Forms
Powered by GitBook
On this page
  • 题目
  • WriteUp

Was this helpful?

  1. 实验吧
  2. WEB

Forms

Previous简单的sql注入

Last updated 5 years ago

Was this helpful?

题目

似乎有人觉得PIN码是不可破解的,让我们证明他是错的。

格式:ctf{}

解题链接:

WriteUp

学一下sqlmap怎么post注入:

参考WriteUp:

主要是一开始想着进行POST注入,但是用 sqlmap -u url --data PIN=test 说是非注入点,所以就没思路了。

看了WriteUP之后意识到先利用隐藏字段获取源码先,利用Firefox的hackbar:

$a = $_POST["PIN"];

if ($a == -19827747736161128312837161661727773716166727272616149001823847) {

    echo "Congratulations! The flag is $flag";

} else {

    echo "User with provided PIN not found."; 

}

额,直接复制那一串数字回车就得到FLAG了,这算啥算啥算啥!!!

http://ctf5.shiyanbar.com/10/main.php
http://www.myhack58.com/Article/html/3/8/2012/35821.htm
http://www.shiyanbar.com/ctf/writeup/413