原文:“百度杯”CTF比賽 十月場 Hash 復現

進入題后老套路得到兩個關鍵: . hash md sign. key the length of sign is .key amp hash f d f a cf f afe bb 然后md 解密那個hash kkkkkk 根據源碼說的 sign位數為 位,后改一下key 然后md 后得到提示Gu ss m h h .php這個文件 lt php classDemo private file Gu ...

2019-04-25 19:33 0 581 推薦指數:

查看詳情

i春秋 “百度CTF比賽 十月 web題 Backdoor

0x00: 打開題目,題目中告訴我們這題是文件泄露。 0x01: 通過掃描目錄,發現可以掃到的有3個文件 但是瀏覽flag.php它告訴我們這不是真正的flag 又聯系 ...

Mon Oct 22 07:55:00 CST 2018 0 2124
百度CTF比賽 十月_Login

題目在i春秋ctf大本營 打開頁面是兩個登錄框,首先判斷是不是注入 嘗試了各種語句后,發現登錄界面似乎並不存在注入 查看網頁源代碼,給出了一個賬號 用帳密登陸后,跳轉到到member.php網頁,網頁本身並沒有什么提示內容 接着抓包查看,這里找了好久,最后在返回包的頭文件中發現了一個 ...

Wed Apr 25 07:25:00 CST 2018 0 1003
百度CTF比賽 十月_GetFlag(驗證碼爆破+注入+絕對路徑文件下載)

題目在i春秋ctf大本營 頁面給出了驗證碼經過md5加密后前6位的值,依照之前做題的套路,首先肯定是要爆破出驗證碼,這里直接給我寫的爆破代碼 拿到驗證碼后,先拿弱口令嘗試登陸,試了好幾個都不沒成功,轉而測試是否有注入點 測試的時候發現每次輸入驗證碼都會改變,是真的煩,不過看返回 ...

Fri Apr 27 18:10:00 CST 2018 0 1685
百度CTF比賽 code

先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...

Mon Jun 11 08:18:00 CST 2018 0 827
百度CTF比賽---123

右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 ...

Sat Apr 07 19:14:00 CST 2018 0 1004
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM