原文:i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor

x : 打开题目,题目中告诉我们这题是文件泄露。 x : 通过扫描目录,发现可以扫到的有 个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果。最后发现是.git泄露。 我们浏览这个url 注意到这里返回的是 请求被拒绝 ,而不是 访问无效 。那么这里就可以利用git泄露的脚本下载下来源文件。 这里使用的是 ...

2018-10-21 23:55 0 2124 推荐指数:

查看详情

ctf web 百度CTF比赛Upload i春秋

0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
i春秋CTF-“百度CTF比赛 XSS平台

百度CTF比赛 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到。 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
百度CTF比赛 十月 Hash 复现

进入后老套路得到两个关键: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a551cf859f853afe7bb 然后md5解密那个hash=kkkkkk01123 ...

Fri Apr 26 03:33:00 CST 2019 0 581
百度CTF比赛 十月_Login

题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个 ...

Wed Apr 25 07:25:00 CST 2018 0 1003
百度CTF比赛SQLi ---------i春秋

题目链接:https://www.ichunqiu.com/battalion 打开链接,创建题目,进入题目环境 发现界面没有显示东西 查看一下源代码 发现源代码里注释了一条信息,lo ...

Sun Jul 07 19:46:00 CST 2019 0 692
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM