需要提交的captcha滿足等式,肯定就是MD5碰撞了 附上腳本 嘗試后發現登錄處存在sql注入,於是用 ' or 1# 登錄 看了下下載的幾個文件發現都沒有什么用,不過這個下載鏈接讓我想到了文件包含/Challenges/file ...
題目在i春秋ctf大本營 頁面給出了驗證碼經過md 加密后前 位的值,依照之前做題的套路,首先肯定是要爆破出驗證碼,這里直接給我寫的爆破代碼 拿到驗證碼后,先拿弱口令嘗試登陸,試了好幾個都不沒成功,轉而測試是否有注入點 測試的時候發現每次輸入驗證碼都會改變,是真的煩,不過看返回頁面存在注入點 重定向后發現三個文件: 打開最后一個a.php,看到提示:flag在根目錄 一開始以為是文件讀取,使用fi ...
2018-04-27 10:10 0 1685 推薦指數:
需要提交的captcha滿足等式,肯定就是MD5碰撞了 附上腳本 嘗試后發現登錄處存在sql注入,於是用 ' or 1# 登錄 看了下下載的幾個文件發現都沒有什么用,不過這個下載鏈接讓我想到了文件包含/Challenges/file ...
0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露 ...
題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是注入 嘗試了各種語句后,發現登錄界面似乎並不存在注入 查看網頁源代碼,給出了一個賬號 用帳密登陸后,跳轉到到member.php網頁,網頁本身並沒有什么提示內容 接着抓包查看,這里找了好久,最后在返回包的頭文件中發現了一個 ...
進入題后老套路得到兩個關鍵: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a5 ...
查看源碼得知由vim編寫,所以查找備份以及交換文件 找到 /.index.php.swp ,下載后用vim -r恢復該文件即可得到源碼 要執行 exec($command) 需要有一個GET參數傳進來,應該是傳一個sign,而且sign要滿足上述代碼中 ...
這道題也是讓我很迷。。。 打開就是not found,讓我一度以為是服務器掛了,細看發現有個404.php 訪問也沒發現什么東西,只有來自出題人的嘲諷 haha~ 不過在首頁的header中發現個奇怪的東西,X-Method:haha,先記着,繼續找線索 用cansina掃描 ...
題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...
先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...