原文:百度杯11月第二场web专场

Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page ec dde ee bb fba e .php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf O ,但是又不能出现这个,根据mysql字符集问题, c c f eb f fd b bee ef .php 为极客出的一道题目。 这题在前面 ec dde ...

2016-11-13 19:09 0 1910 推荐指数:

查看详情

ctf web 百度”CTF比赛 九Upload i春秋

0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度”CTF比赛(二)-web-writeup

爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
i春秋 “百度”CTF比赛 十 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
百度”CTF比赛 2017 二(Misc Web)

爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给he ...

Sun Apr 22 07:01:00 CST 2018 0 1455
百度”CTF比赛 九 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度”CTF比赛 九---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度”CTF比赛 九_YeserCMS

题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM