需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 尝试后发现登录处存在sql注入,于是用 ' or 1# 登录 看了下下载的几个文件发现都没有什么用,不过这个下载链接让我想到了文件包含/Challenges/file ...
题目在i春秋ctf大本营 页面给出了验证码经过md 加密后前 位的值,依照之前做题的套路,首先肯定是要爆破出验证码,这里直接给我写的爆破代码 拿到验证码后,先拿弱口令尝试登陆,试了好几个都不没成功,转而测试是否有注入点 测试的时候发现每次输入验证码都会改变,是真的烦,不过看返回页面存在注入点 重定向后发现三个文件: 打开最后一个a.php,看到提示:flag在根目录 一开始以为是文件读取,使用fi ...
2018-04-27 10:10 0 1685 推荐指数:
需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 尝试后发现登录处存在sql注入,于是用 ' or 1# 登录 看了下下载的几个文件发现都没有什么用,不过这个下载链接让我想到了文件包含/Challenges/file ...
0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果。最后发现是.git泄露 ...
题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个 ...
进入题后老套路得到两个关键: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a5 ...
查看源码得知由vim编写,所以查找备份以及交换文件 找到 /.index.php.swp ,下载后用vim -r恢复该文件即可得到源码 要执行 exec($command) 需要有一个GET参数传进来,应该是传一个sign,而且sign要满足上述代码中 ...
这道题也是让我很迷。。。 打开就是not found,让我一度以为是服务器挂了,细看发现有个404.php 访问也没发现什么东西,只有来自出题人的嘲讽 haha~ 不过在首页的header中发现个奇怪的东西,X-Method:haha,先记着,继续找线索 用cansina扫描 ...
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...
先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结果。 View Code 我们通过文件包含,看看 ...