原文:“百度杯”CTF比賽 十二月場_blog(kindeditor編輯器遍歷,insert注入,文件包含)

題目在i春秋的ctf訓練營中能找到 首先先是一個用戶登錄與注冊界面,一般有注冊界面的都是要先讓你注冊一波,然后找驚喜的 那我就順着他的意思去注冊一個號 注冊了一個 用戶登錄進來看到有個文本編輯器,莫不是一個上傳漏洞 先傳個圖助助興: 爆出了是一個kindeditor編輯器,先去百度看看有沒有已知漏洞直接用的 翻到一個目錄遍歷的 day,里面有詳細的利用方法 訪問url kingedit php f ...

2018-04-10 17:21 0 1120 推薦指數:

查看詳情

百度CTF比賽2017二月Zone

打開鏈接彈出提示登錄框 隨便輸入登錄名和密碼,提示網站建設中 查看cookie有個login,值為0,將0改為1后在訪問首頁 點擊Manage發現url有/manages/admin.php?module=index&name=php,於是想到了文件包含, 輸入 ...

Sat May 18 05:04:00 CST 2019 0 463
百度CTF比賽二月)-web-writeup

爆破一: 打開網頁看到源代碼: 根據提示這題就是找變量的值,本想爆破,但不太現實。百度 php獲取變量的值 有個超全局數組 $GLOBALS 爆破二: 打開網頁看到源代碼: 看到了eval() 函數,想到命令執行 提示不在變量中,應該再flag.php中 Exp ...

Wed Apr 05 07:27:00 CST 2017 2 4138
百度CTF比賽 2017 二月(Misc Web)

爆破-1: 打開鏈接,是502 我直接在后面加個變量傳參數:?a=1 出了一段代碼 var_dump()函數中,用了$$a,可能用了超全局變量GLOBALS 給he ...

Sun Apr 22 07:01:00 CST 2018 0 1455
百度CTF比賽 九月 code

先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比賽 九月---123

右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 添加字典,也就是那個備份文件 爆出了一個結果,用戶名lixiuyun,密碼 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度CTF比賽 九月_YeserCMS

題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM