爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...
比赛链接:http: www.ichunqiu.com racing ctf 题目:getflag 类型:web 在登录界面看到substr md captcha , , c ,意味着验证码 captcha 的md 值的前 位 c ,写个python脚本爆破 usr bin env python import hashlib def md s : return hashlib.md s .hexd ...
2017-02-04 00:15 0 3774 推荐指数:
爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...
在i春秋上注册了账号,准备业余时间玩玩CTF。其中的九月场已经打完了,但是不妨碍我去做做题,现在将一些思路分享一下。 一. 第二场web SQL 根据题目来看是一个SQL注入的题目: 这里推荐两 ...
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...
先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...
右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...
世界杯风风火火,真球迷伪球迷各种不亦乐乎。百度、谷歌、微软等巨头也耐不住寂寞,大数据神预测,各玩各的,哪个的大数据预测更精准呢? 谷歌 谷歌产品营销经理本杰明·贝托谢姆(Benjamin Bechtolsheim)周三在一篇博客中表示,到目前为止,谷歌的云计算平台已成功预测了世界杯16强比赛 ...
题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url/inde ...
0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...