原文:“百度杯”CTF比赛 十月场 Hash 复现

进入题后老套路得到两个关键: . hash md sign. key the length of sign is .key amp hash f d f a cf f afe bb 然后md 解密那个hash kkkkkk 根据源码说的 sign位数为 位,后改一下key 然后md 后得到提示Gu ss m h h .php这个文件 lt php classDemo private file Gu ...

2019-04-25 19:33 0 581 推荐指数:

查看详情

i春秋 “百度CTF比赛 十月 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露。 0x01: 通过扫描目录,发现可以扫到的有3个文件 但是浏览flag.php它告诉我们这不是真正的flag 又联系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
百度CTF比赛 十月_Login

题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个 ...

Wed Apr 25 07:25:00 CST 2018 0 1003
百度CTF比赛 十月_GetFlag(验证码爆破+注入+绝对路径文件下载)

题目在i春秋ctf大本营 页面给出了验证码经过md5加密后前6位的值,依照之前做题的套路,首先肯定是要爆破出验证码,这里直接给我写的爆破代码 拿到验证码后,先拿弱口令尝试登陆,试了好几个都不没成功,转而测试是否有注入点 测试的时候发现每次输入验证码都会改变,是真的烦,不过看返回 ...

Fri Apr 27 18:10:00 CST 2018 0 1685
百度CTF比赛 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结果。 View Code 我们通过文件包含,看看 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比赛---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM