原文:百度杯CTF奪旗大賽9月場writeup

在i春秋上注冊了賬號,准備業余時間玩玩CTF。其中的九月場已經打完了,但是不妨礙我去做做題,現在將一些思路分享一下。 一. 第二場web SQL 根據題目來看是一個SQL注入的題目: 這里推薦兩篇文章: sql注入字符繞過方法:http: www. cto.com Article .html sql注入實例一枚:http: blog.csdn.net praifire article detail ...

2016-09-30 17:33 0 2490 推薦指數:

查看詳情

百度CTF比賽(二)-web-writeup

爆破一: 打開網頁看到源代碼: 根據提示這題就是找變量的值,本想爆破,但不太現實。百度 php獲取變量的值 有個超全局數組 $GLOBALS 爆破二: 打開網頁看到源代碼: 看到了eval() 函數,想到命令執行 提示不在變量中,應該再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF比賽 九 code

先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比賽 九---123

右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度CTF比賽 九_YeserCMS

題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
i春秋CTF-“百度CTF比賽 九 XSS平台

百度CTF比賽 九 ###XSS平台 看了別人的wp才知道這里需要變數組引起報錯然后百度信息收集,這一步在實戰中我覺得是很有作用的,get到。 這里取百度rtiny,看別人wp上說這里是因為前面的目錄很正常,這個rtiny看起來有問題,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
ctf web 百度CTF比賽 九Upload i春秋

0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度CTF比賽2017二Zone

打開鏈接彈出提示登錄框 隨便輸入登錄名和密碼,提示網站建設中 查看cookie有個login,值為0,將0改為1后在訪問首頁 點擊Manage發現url有/manages/admin ...

Sat May 18 05:04:00 CST 2019 0 463
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM