原文:百度杯WriteUp

比赛链接:http: www.ichunqiu.com racing ctf 题目:getflag 类型:web 在登录界面看到substr md captcha , , c ,意味着验证码 captcha 的md 值的前 位 c ,写个python脚本爆破 usr bin env python import hashlib def md s : return hashlib.md s .hexd ...

2017-02-04 00:15 0 3774 推荐指数:

查看详情

百度”CTF比赛(二月场)-web-writeup

爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF夺旗大赛9月场writeup

在i春秋上注册了账号,准备业余时间玩玩CTF。其中的九月场已经打完了,但是不妨碍我去做做题,现在将一些思路分享一下。 一. 第二场web SQL 根据题目来看是一个SQL注入的题目: 这里推荐两 ...

Sat Oct 01 01:33:00 CST 2016 0 2490
百度”CTF比赛 九月场_YeserCMS

题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
百度”CTF比赛 九月场 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度”CTF比赛 九月场---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
谷歌-百度世界大数据预测,哪家更准?

世界风风火火,真球迷伪球迷各种不亦乐乎。百度、谷歌、微软等巨头也耐不住寂寞,大数据神预测,各玩各的,哪个的大数据预测更精准呢? 谷歌 谷歌产品营销经理本杰明·贝托谢姆(Benjamin Bechtolsheim)周三在一篇博客中表示,到目前为止,谷歌的云计算平台已成功预测了世界16强比赛 ...

Sun Jul 06 02:26:00 CST 2014 20 4027
百度”CTF比赛 九月场_Code(PhpStorm)

题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url/inde ...

Sat Apr 14 00:01:00 CST 2018 0 938
i春秋 “百度”CTF比赛 十月场 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM