原文:“百度杯”CTF比赛 九月场_Code(PhpStorm)

题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base ,图片的内容都以base 加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url index.php jpg index.php来获取index.php的源代码经base 加密后的代码 base 解密后得到如下源码: 这里对jpg传入的file进行一些操作,现将除了数字字母以外的字符删除,接着将c ...

2018-04-13 16:01 0 938 推荐指数:

查看详情

百度CTF比赛 九月 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结果。 View Code 我们通过文件包含,看看 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比赛 九月---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度CTF比赛 九月_YeserCMS

题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
i春秋CTF-“百度CTF比赛 九月 XSS平台

百度CTF比赛 九月 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到。 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
ctf web 百度CTF比赛 九月Upload i春秋

0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度CTF比赛 九月_Test(海洋cms前台getshell)

题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval ...

Sun Apr 22 22:56:00 CST 2018 0 1645
百度CTF比赛 九月_再见CMS(齐博cms)

题目在i春秋ctf大本营 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个思路,我们先在首页注册test1账号 ...

Wed Apr 18 18:28:00 CST 2018 0 1326
百度CTF比赛 九月SQLi ---------i春秋

题目链接:https://www.ichunqiu.com/battalion 打开链接,创建题目,进入题目环境 发现界面没有显示东西 查看一下源代码 发现源代码里注释了一条信息,lo ...

Sun Jul 07 19:46:00 CST 2019 0 692
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM