![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
zac-
这个作者很懒,什么都没留下…
展开
-
i春秋-先登陆再说 tips1:隐藏文件?非php源代码 tips2:缓存--盲注爆字段-git泄露-flag{a491cf3a-1a4e-405c-980f-ed1dc7a963a6}
用户名admin’ or ‘1’=’1 密码随便输弹出密码错误再试试admin’ or ‘1’=’2弹出用户不存在说明这里存在注入点,而且是盲注构造payload:admin’ or user_n3me regexp ‘^a’%23 (使用java的正则表达式来进行盲注,用#的url编码%23来注释掉后面的内容,^表示匹配开始的位置,$表示匹配结束的位置) 密码随意利用intruder 进行爆破,(user_n3me和p3ss_w0rd很特别,猜测为当前数据库中的两个表格)用户名爆破语句“.原创 2021-10-18 23:45:23 · 462 阅读 · 2 评论 -
Not Found 题目描述: The requested URL 答案为flag{96cf9b53-6510-4506-b709-7863455920be}
点开网页,显示404,告诉我们404.php的存在,我们先试试404.php,打开是haha四个字母,源码和抓包都没看到什么,然后其抓包,也没什么,无功,返回原网页,抓包,没发现什么的感觉,go一遍,在response中发现了刚刚看到的haha四个字母百度一下没搜到什么。。。。据别的wp里说的好像是提示我们要注意http的请求方法。。。(具体原因也没说)这里就继续接着写吧据菜鸟教程,http有9种请求方法而这里就在抓到的包种逐个修改http请求类型进行尝试发现当http以options的形式进原创 2021-10-18 16:58:29 · 399 阅读 · 0 评论 -
命令执行i春秋
标题提示blind cmd exec,意思是命令盲注,第一次遇到,右键查看下源代码发现了一个editor=‘vim’,这个vim就是linux中的vim命令,得知是vim文件泄漏,百度了一下:非正常关闭vi/vim编辑器时(比如关机什么的)会产生一个.swp的备份文件已备不测,如果你正常退出,那么这个文件就会被自动删除。使用vim -r (filename)就可以恢复该文件。那么尝试一下访问.index.php.swp,成功并下载了一个文件,用上面的方法恢复一下vim -r .index.php原创 2021-10-18 16:43:09 · 226 阅读 · 0 评论 -
i春秋GetFlag-flag{c80e979a-2e12-4616-9c03-e1019b1426ee}
进去是个提示界面,提示我们这是个迷你文件管理系统,我们需要登录然后下载文件再获得flag。然后我们查看源码,没什么信息,点login进去查看源码,没什么信息下方出现了一个substr(md5(captcha), 0, 6)=7619f5然后下面有个Captcha:的输入框,每次刷新captcha也会变化。貌似这个captcha会一直变化,类似于验证码一类的东西。然后分析这个captcha,他是先对captcha进行md5加密,然后输出其前六位。这里我们需要破解这个获取正确的captcha。这里附上原创 2021-10-15 17:40:18 · 430 阅读 · 0 评论 -
Backdoor 题目描述: 努力、加油,拼搏,奋斗!!! tips:敏感文件泄漏
https://blog.csdn.net/include_heqile/article/details/82780802原创 2021-10-15 16:35:59 · 253 阅读 · 0 评论 -
加油,我看好你 本题由擂主Wfox提供 -flag{bc57380e-9f8d-4b1e-8432-794b54b5625f}
题目内容:加油,我看好你 本题由擂主Wfox提供 题目链接请在i春秋申请 访问发现是个登录页面,还以为是爆破弱口令,结果在页面源码里看到一行注释 <!-- test1 test1 -->1 试了一下成功登录,然后重定向到了member.php页面,发现页面里啥也没有 只能用burpsuite抓包看看了,然后在response的headers里发现可疑参数show 然后在request的headers里添加一个show参数,值设置为1,发送,页面返...原创 2021-10-15 16:20:38 · 1981 阅读 · 0 评论 -
i春秋-后台有获取flag的线索-flag{6deb7ea8-4a31-4f48-ac7e-4d864c466a0a}
打开题目链接后是一个空白页面,老规矩,去源代码找线索,于是就发现了提示login.php?id=1。 由题目可以知道这一题是SQL注入有关,那url的参数id应该就是注入点了。不过我试了好几次都没有特殊的回显,后来在网上搜到一些提示说真正的页面是l0gin.php。不得不说出题人和解出来的人脑洞是真的大。(不过之后做了一些其他题目后才发现这次比赛的出题人很喜欢这样的命名方式,可能是这样想出来的吧) 0x01 访问l0gin.php后发现是典型的sql注入的回显界面。于是我先用burpsuite跑sql原创 2021-10-14 15:58:59 · 755 阅读 · 0 评论 -
i春秋题目jsfuck--- flag{f_f_l_u_a_c_g_k}
题目内容:http://106.75.72.168:1111/ you got a file, but … file指向http://106.75.72.168:1111/fffffaaakk打开页面发现jsfuck加密后的代码 复制后放进notepad++里,发现没有与第一个[对应的],在后面补一个,然后删除最后面代表function调用的(),复制放进浏览器的concole执行,得到flag ...原创 2021-10-14 15:16:00 · 172 阅读 · 0 评论