原文:i春秋——“百度杯”CTF比賽 十月場——GetFlag(md5碰撞、文件包含、網站絕對路徑)

需要提交的captcha滿足等式,肯定就是MD 碰撞了 附上腳本 嘗試后發現登錄處存在sql注入,於是用 or 登錄 看了下下載的幾個文件發現都沒有什么用,不過這個下載鏈接讓我想到了文件包含 Challenges file download.php f 嘗試讀取index.php,構造.. inedx.php,但是發現只要文件名包含 任意字符 斜杠 都會提示flag wow but not tru ...

2018-10-14 09:39 0 1207 推薦指數:

查看詳情

百度CTF比賽 十月_GetFlag(驗證碼爆破+注入+絕對路徑文件下載)

題目在i春秋ctf大本營 頁面給出了驗證碼經過md5加密后前6位的值,依照之前做題的套路,首先肯定是要爆破出驗證碼,這里直接給我寫的爆破代碼 拿到驗證碼后,先拿弱口令嘗試登陸,試了好幾個都不沒成功,轉而測試是否有注入點 測試的時候發現每次輸入驗證碼都會改變,是真的煩,不過看返回 ...

Fri Apr 27 18:10:00 CST 2018 0 1685
i春秋百度CTF比賽 十月 web題 Backdoor

0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
i春秋CTF-“百度CTF比賽 XSS平台

百度CTF比賽 ###XSS平台 看了別人的wp才知道這里需要變數組引起報錯然后百度信息收集,這一步在實戰中我覺得是很有作用的,get到。 這里取百度rtiny,看別人wp上說這里是因為前面的目錄很正常,這個rtiny看起來有問題,就去百度 ...

Mon Nov 25 00:45:00 CST 2019 0 360
百度CTF比賽 十月 Hash 復現

進入題后老套路得到兩個關鍵: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a551cf859f853afe7bb 然后md5解密那個hash=kkkkkk01123 ...

Fri Apr 26 03:33:00 CST 2019 0 581
ctf web 百度CTF比賽Upload i春秋

0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用 ...

Mon Mar 19 01:42:00 CST 2018 0 1208
百度CTF比賽 十月_Login

題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是注入 嘗試了各種語句后,發現登錄界面似乎並不存在注入 查看網頁源代碼,給出了一個賬號 用帳密登陸后,跳轉到到member.php網頁,網頁本身並沒有什么提示內容 接着抓包查看,這里找了好久,最后在返回包的頭文件中發現了一個 ...

Wed Apr 25 07:25:00 CST 2018 0 1003
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM