原文:百度杯WriteUp

比賽鏈接:http: www.ichunqiu.com racing ctf 題目:getflag 類型:web 在登錄界面看到substr md captcha , , c ,意味着驗證碼 captcha 的md 值的前 位 c ,寫個python腳本爆破 usr bin env python import hashlib def md s : return hashlib.md s .hexd ...

2017-02-04 00:15 0 3774 推薦指數:

查看詳情

百度”CTF比賽(二月場)-web-writeup

爆破一: 打開網頁看到源代碼: 根據提示這題就是找變量的值,本想爆破,但不太現實。百度 php獲取變量的值 有個超全局數組 $GLOBALS 爆破二: 打開網頁看到源代碼: 看到了eval() 函數,想到命令執行 提示不在變量中,應該再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF奪旗大賽9月場writeup

在i春秋上注冊了賬號,准備業余時間玩玩CTF。其中的九月場已經打完了,但是不妨礙我去做做題,現在將一些思路分享一下。 一. 第二場web SQL 根據題目來看是一個SQL注入的題目: 這里推薦兩 ...

Sat Oct 01 01:33:00 CST 2016 0 2490
百度”CTF比賽 九月場_YeserCMS

題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
百度”CTF比賽 九月場 code

先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度”CTF比賽 九月場---123

右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
谷歌-百度世界大數據預測,哪家更准?

世界風風火火,真球迷偽球迷各種不亦樂乎。百度、谷歌、微軟等巨頭也耐不住寂寞,大數據神預測,各玩各的,哪個的大數據預測更精准呢? 谷歌 谷歌產品營銷經理本傑明·貝托謝姆(Benjamin Bechtolsheim)周三在一篇博客中表示,到目前為止,谷歌的雲計算平台已成功預測了世界16強比賽 ...

Sun Jul 06 02:26:00 CST 2014 20 4027
百度”CTF比賽 九月場_Code(PhpStorm)

題目在i春秋ctf大本營 打開鏈接是一張圖片,審查元素發現關鍵詞base64,圖片的內容都以base64加密后的形式呈現,查看url形式,應該是一個文件讀取的漏洞 這里我們可以采用url/inde ...

Sat Apr 14 00:01:00 CST 2018 0 938
i春秋 “百度”CTF比賽 十月場 web題 Backdoor

0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM