原文:“百度杯”CTF比赛2017二月场Zone

打开链接弹出提示登录框 随便输入登录名和密码,提示网站建设中 查看cookie有个login,值为 ,将 改为 后在访问首页 点击Manage发现url有 manages admin.php module index amp name php,于是想到了文件包含, 输入 manages admin.php module ind.. ex amp name php发现可以正常访问于是猜想.. 被替换 ...

2019-05-17 21:04 0 463 推荐指数:

查看详情

百度CTF比赛 2017 二月(Misc Web)

爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给he ...

Sun Apr 22 07:01:00 CST 2018 0 1455
百度CTF比赛二月)-web-writeup

爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF比赛 code

先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比赛---123

右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度CTF比赛_YeserCMS

题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
i春秋CTF-“百度CTF比赛 XSS平台

百度CTF比赛 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到。 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
ctf web 百度CTF比赛Upload i春秋

0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM