原文:[BJDCTF 2nd]假豬套天下第一 && [BJDCTF2020]Easy MD5

BJDCTF nd 假豬套天下第一 假豬套是一個梗嗎 進入題目,是一個登錄界面,輸入admin的話會返回錯誤,登錄不成功,其余用戶可以正常登陸 以為是注入,簡單測試了一下沒有什么效果 抓包查看信息,發現源代碼有提示 訪問L g n.php 顯示需要在 年后才開放訪問,請求頭里面有time,修改成一個很大的數字 返回信息變成了需要從本地訪問,使用XFF或者Client ip繞過 現在的錯誤信息變成 ...

2020-03-31 13:03 0 1388 推薦指數:

查看詳情

[BJDCTF2020]Easy MD5

[BJDCTF2020]Easy MD5 第一步 繞過: 輸入:ffifdyop 原因:數據庫會把16進制轉為ascii解釋 如下: flag{welcome}的16進制是0x666c61677b77656c636f6d657d 而我們的md5(ffifdyop) 會返回16進制 ...

Wed Apr 08 05:57:00 CST 2020 0 989
[BJDCTF2020]Easy MD5

0x00 知識點 password='".md5($pass,true)."' 鏈接: https://www.jianshu.com/p/12125291f50d ffifdyop,這個點的原理是 ffifdyop 這個字符串被 md5 哈希了之后會變成 ...

Fri Feb 14 04:00:00 CST 2020 7 914
[BUUOJ記錄] [BJDCTF2020]Easy MD5

各種關於md5的Bypass操作,都是基本操作,考察數組繞過、弱類型比較繞過以及md5($password,true) ByPass 1、利用md5($password,true)實現SQL注入 F12或者Burp抓取響應頭可以看到Hint,也就是后端處理的SQL語句 ...

Sat Mar 21 06:50:00 CST 2020 0 1217
BUUCTF [BJDCTF2020]Easy MD5 詳解

搞了好久,這道題,知識點 (1) md5(passwrod,true)  返回得時字符串得原始數據 (2) php弱類型匹配或數組繞過 打開題目,我也是很懵逼,看上去像sql注入,但是注入半天也沒什么反應,於是我們去看源碼,在響應頭得地方看到了提示 果然是sql注入 ...

Thu Oct 15 23:00:00 CST 2020 0 791
[BJDCTF 2nd]duangShell

[BJDCTF 2nd]duangShell 點擊進去之后提示我們swp源代碼泄露,訪問http://xxx/.index.php.swp下載該文件 該文件產生的原因是:​使用vi編輯器打開文件時,會生成一個.文件名.swp的備份文件,防止意外退出等情況導致文件內容丟失。產生原因 ...

Tue Apr 07 23:13:00 CST 2020 3 1204
BJDCTF 2nd Writeup

fake google 隨便輸點什么,url來看不是php,原樣回顯 那很有可能是ssti了,試試{{config}}有回顯,直接打個python3的payload試試 {{().__class ...

Mon Mar 23 07:14:00 CST 2020 0 1224
[BJDCTF 2nd] - Misc

一、最簡單的misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數 ...

Tue Mar 24 03:30:00 CST 2020 0 1990
[BJDCTF2020]EzPHP

題目源碼 $_SERVER['QUERY_STRING']繞過 如debu=aqua_is_cute => %64%65%62%75=%61%71%75%61%5f%69%73%5f%63 ...

Sat Sep 19 04:42:00 CST 2020 0 464
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM