原文:CTF-i春秋-Web-include

. . 文件包含漏洞 做题 经验教训 php文件中出现include 方法时,有可能存在文件包含漏洞 文件包含漏洞一般的利用方式是构造path php: input,然后在post一个php文件,例如 lt php echo system ls gt ,这样就可以输出当前目录下的文件列表 path php: filter read convert.base encode resource dle ...

2020-09-17 23:23 0 543 推荐指数:

查看详情

CTF-i春秋网鼎杯第四场部分writeup

CTF-i春秋网鼎杯第四场部分writeup   因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打。 shenyue 下载题目,打开发现是脚本代码,代码 ...

Thu Aug 30 21:05:00 CST 2018 0 2751
CTF-i春秋网鼎杯第一场misc部分writeup

CTF-i春秋网鼎杯第一场misc部分writeup   最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没。 再扔到winhexv里 ...

Thu Aug 23 22:14:00 CST 2018 0 1300
CTF-i春秋网鼎杯第二场misc部分writeup

CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里 ...

Thu Aug 23 23:23:00 CST 2018 0 1987
i春秋CTF之戏说春秋

i春秋CTF之戏说春秋 第一关 图穷匕见 题目给出如下图片 更改后缀为txt并打开,在文件末尾发现如下编码 判断为URL编码,在线解码后得到flag。 第二关 纸上谈兵 查看网页源代码,发现如下提示 提示为base64,在线解码,既得flag 第三关 窃符 ...

Fri Jan 27 18:37:00 CST 2017 0 1634
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM