查看源碼得知由vim編寫,所以查找備份以及交換文件 找到 /.index.php.swp ,下載后用vim -r恢復該文件即可得到源碼 要執行 exec($com ...
x : 打開題目,題目中告訴我們這題是文件泄露。 x : 通過掃描目錄,發現可以掃到的有 個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系到題目文件泄露,於是測試.swp .swo .bak等備份文件后綴均無果。最后發現是.git泄露。 我們瀏覽這個url 注意到這里返回的是 請求被拒絕 ,而不是 訪問無效 。那么這里就可以利用git泄露的腳本下載下來源文件。 這里使用的是 ...
2018-10-21 23:55 0 2124 推薦指數:
查看源碼得知由vim編寫,所以查找備份以及交換文件 找到 /.index.php.swp ,下載后用vim -r恢復該文件即可得到源碼 要執行 exec($com ...
0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用 ...
需要提交的captcha滿足等式,肯定就是MD5碰撞了 附上腳本 嘗試后發現登錄處存在sql注入,於是用 ' or 1# 登錄 看了下下載的幾個文 ...
這道題也是讓我很迷。。。 打開就是not found,讓我一度以為是服務器掛了,細看發現有個404.php 訪問也沒發現什么東西,只有來自出題人的嘲諷 haha~ 不過在首頁的header中發現個奇怪的東西,X-Method:haha,先記着,繼續找線索 用cansina掃描 ...
“百度杯“CTF比賽 九月場 ###XSS平台 看了別人的wp才知道這里需要變數組引起報錯然后百度信息收集,這一步在實戰中我覺得是很有作用的,get到。 這里取百度rtiny,看別人wp上說這里是因為前面的目錄很正常,這個rtiny看起來有問題,就去百度 ...
進入題后老套路得到兩個關鍵: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a551cf859f853afe7bb 然后md5解密那個hash=kkkkkk01123 ...
題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是注入 嘗試了各種語句后,發現登錄界面似乎並不存在注入 查看網頁源代碼,給出了一個賬號 用帳密登陸后,跳轉到到member.php網頁,網頁本身並沒有什么提示內容 接着抓包查看,這里找了好久,最后在返回包的頭文件中發現了一個 ...
題目鏈接:https://www.ichunqiu.com/battalion 打開鏈接,創建題目,進入題目環境 發現界面沒有顯示東西 查看一下源代碼 發現源代碼里注釋了一條信息,lo ...