ctf
cs_xiaoqiang
这个作者很懒,什么都没留下…
展开
-
ctf (seelog)
这次要说的和上篇一样,也是一道i春秋下的ctf。给的题目如下图: 依旧是找flag,题目为seelog,直接访问连接 http://106.75.86.18:3333给出的提示是:不是内部网站。我第一时间想到的是会不会这个服务器上还有其他的网站,进过尝试发现方向不对。再仔细从头看,题目为seelog(看日志),解题思路应该与log有关。经过无数的尝试,发现在url后面加上log就可以访问到日志。原创 2018-01-17 19:49:03 · 2011 阅读 · 0 评论 -
ctf VID
这次的ctf的题目如下图:访问目标连接 http://106.75.26.211:1111 页面上的信息,完全没有给我解题的思路。按照惯例先打开页面源码看看有什么,果然在源码里发现了一个路径直接访问发现有3个flag,粗略看了下没有看到flag的值,但仔细观察发现每一个flag在后面都有相对应的值将flag的值赋给flag,并且将flag与连接服按照顺序连接起来 :flag1=fvhjjih原创 2018-01-18 18:10:36 · 1002 阅读 · 0 评论 -
ctf GetFlag
今天好不容易将这道题做出来了,来与大家分享分享。题目如下:访问连接: http://106.75.26.211:2222 先查看源码,没有任何发现。但是在页面上发现一个登陆窗口,跳转到登陆窗口。并且发现验证码是纯数字的md5的值取最前面的6位,那么可以自己写一个脚本来跑 有了验证码之后,本来是准备尝试爆破的。可是发现每访问一次验证码都会改变,所以这条路明显行不通。经过多次的尝试之后发现登陆原创 2018-01-18 18:29:57 · 5990 阅读 · 0 评论 -
ctf ipspoofing
题目如下:访问连接: http://106.75.86.18:2222粗略的看了一下页面上,发现一个登陆连接。访问源码看有没有什么线索,没有什么线索。访问登陆连接。而且发现登陆窗口,还做防护。尝试用弱口令。 显示ip不在许可范围之内,首先想到的就是伪造ip。这里使用火狐的一个伪造ip插件,伪造成本地ip 127.0.0.1 再次尝试登陆,显示账号密码错误。说明伪造成功。 尝试常用的几个弱口原创 2018-01-18 23:10:23 · 1488 阅读 · 0 评论