原文:“百度杯”CTF比赛 2017 二月场(Misc Web)

爆破 : 打开链接,是 我直接在后面加个变量传参数: a 出了一段代码 var dump 函数中,用了 a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破 : 打开链接 var dump 会返回数据变量的类型和值 eval 会把字符串当作php代码 有两种方法得到flag : hello file flag.php : hello show source ...

2018-04-21 23:01 0 1455 推荐指数:

查看详情

百度CTF比赛2017二月Zone

打开链接弹出提示登录框 随便输入登录名和密码,提示网站建设中 查看cookie有个login,值为0,将0改为1后在访问首页 点击Manage发现url有/manages/admin ...

Sat May 18 05:04:00 CST 2019 0 463
百度CTF比赛二月)-web-writeup

爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF比赛 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比赛---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
ctf web 百度CTF比赛Upload i春秋

0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度CTF比赛_YeserCMS

题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
i春秋 “百度CTF比赛 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM