原文:i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3,phps等 php別名)

網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最后發現 user.php.bak 用burp采用如下配置開始爆破 最后爆破出兩個賬號 登錄之后查看源碼,發現一個被注釋的表單,看似應該存在文件上傳漏洞,在頁面按F ,更改網頁,去掉注釋 本來想上傳一句話的,但是發現就算上傳普通圖片文件和圖片文件名也會提示文件名非法,猜想這里並不是真的文件 ...

2018-10-13 20:28 0 687 推薦指數:

查看詳情

i春秋CTF-“百度CTF比賽 九月 XSS平台

百度CTF比賽 九月 ###XSS平台 看了別人的wp才知道這里需要變數組引起報錯然后百度信息收集,這一步在實戰中我覺得是很有作用的,get到。 這里取百度rtiny,看別人wp上說這里是因為前面的目錄很正常,這個rtiny看起來有問題,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
ctf web 百度CTF比賽 九月Upload i春秋

0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用script繞過和大小寫繞過,重新嘗試 0x02讀取flag.php 接下來嘗試 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度CTF比賽 九月---123

右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 添加字典,也就是那個備份文件 爆出了一個結果,用戶名lixiuyun,密碼 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
百度CTF比賽 九月SQLi ---------i春秋

題目鏈接:https://www.ichunqiu.com/battalion 打開鏈接,創建題目,進入題目環境 發現界面沒有顯示東西 查看一下源代碼 發現源代碼里注釋了一條信息,login.php?id=1,訪問一下 只返回了一條句子welcome admin~,嘗試 ...

Sun Jul 07 19:46:00 CST 2019 0 692
百度CTF比賽 九月 code

先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比賽 九月_YeserCMS

題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...

Sun Apr 15 05:11:00 CST 2018 0 1340
i春秋百度CTF比賽 web題 Backdoor

0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM