I春秋
文章平均质量分 52
「已注销」
欢迎关注微信公众号【我吃你家米了】,回复关键字【资料】获取各种学习资源
展开
-
i春秋 “百度杯”CTF比赛 九月场 YeserCMS
https://www.ichunqiu.com/battalion?t=1首先说明一点,这题怒是我自己做出来的,我参考了很多博主的writeup,但是他们的writeup只是提示我应该去利用什么漏洞:https://www.w00yun.top/bugs/wooyun-2015-0137013.html虽然知道了是这个漏洞,但是我不会利用,在这上面耗了很长时间,因为我直接把漏洞报...原创 2018-09-08 15:05:18 · 1328 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 十月场 Exec
https://www.ichunqiu.com/battalion?t=1&r=0进入题目链接,是一只猫咪查看网页源代码:<html><head><title>blind cmd exec</title>&原创 2018-10-08 21:39:50 · 1102 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 十月场 Vld
https://www.ichunqiu.com/battalion?t=1&r=0opcode中的 BEGIN_SILENCE就是@,不显示报错信息猜测opcode中的 EXT_STMT就是;,表示一个语句的结束opcode中的FETCH_R意思是从某个变量中取出值并把这个值赋给另一个变量详细信息参考php opcodeJMPZ,若比较结果为false,则跳转到指定地址处的代码...原创 2018-09-27 20:45:46 · 1282 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 十月场 GetFlag
https://www.ichunqiu.com/battalion?t=1&r=0进入题目链接,是一个调侃界面,调侃单身狗的,然后我们进入login界面,这两个界面的源代码中都没有任何提示,但是我在目录中发现了flag.php文件,不过没有任何线索,页面源代码中也没有任何线索。。。。。任何就老老实实的看登陆页面,我开始并没有正确理解那个验证码框,我以为只要输入他页面上的substr(...原创 2018-09-22 17:06:37 · 1204 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 十月场 登陆
https://www.ichunqiu.com/battalion?t=1&r=0进入题目链接,是一个登陆框尝试admin' or 1=1#,密码随便输,返回页面密码错误再尝试用户名随便输,密码随便输,返回页面用户名不存在确定为bool盲注使用python脚本执行盲注:#-*- coding:utf-8 -*-from urllib.request import urlop...原创 2018-10-11 23:28:15 · 2555 阅读 · 4 评论 -
i春秋 “百度杯”CTF比赛 十月场 Backdoor
https://www.ichunqiu.com/battalion?t=1&r=0这道题应该是我目前遇到的最有难度的一道题了,不过解题过程很有意思首先还是进入题目链接,根据题目提示去查看网站目录下的敏感文件,我尝试了flag.php,但并未得到有价值的提示,然后我们再尝试一下敏感目录,当我在Challenges下输入.git的时候,出现了403 Forbidden错误,说明网站中存在...原创 2018-09-20 08:30:11 · 2905 阅读 · 2 评论 -
i春秋 “百度杯”CTF比赛 十月场Not Found
https://www.ichunqiu.com/battalion?t=1&r=0这道题目考察的是HTTP的几种请求方法,当我们使用GET方法请求网站根目录时,会出现404错误,在返回页面中出现X-Method字段,值为haha,其实这就是在提示我们考虑请求方法,HTTP的请求方法一共就那么几种,我们挨个试,当试到OPTIONS方法的时候,出现了这个页面:HTTP/1.1 302 F...原创 2018-09-24 11:07:35 · 1936 阅读 · 0 评论 -
i春秋的一道题目我提交了不下10遍,flag都出来了,交上去愣是不对。。。。到第十几遍的时候才提示正确,想不通
(╯‵□′)╯︵┴─┴原创 2018-09-18 19:55:58 · 1241 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 SQLi
https://www.ichunqiu.com/battalion?t=1&r=0这道题相当坑爹,我是看了writeup才知道该怎么做进入题目链接后查看源代码,提示说注入点是login.php,但是这个注入点是假的,累死你也注不出来任何内容,看一下题目链接和点进去之后浏览器搜索框上的链接,两者其实是不一样的:题目链接:http://bc9dbb2a422b452ca6bcdf...原创 2018-09-13 12:55:10 · 1102 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 XSS平台
https://www.ichunqiu.com/battalion?t=1这道题是一道代码审计题,对于我这个萌新来说,不看大佬们的writeup是根本无从下手的,得到的提示就是github上的开源项目Rtiny:https://github.com/r0ker/Rtiny-xss/tree/master大佬们是通过构造非法参数来让网页返回错误信息的,如下: 然后就可以搜索到这个项目...原创 2018-09-10 19:00:05 · 4800 阅读 · 10 评论 -
i春秋 “百度杯”CTF比赛 十月场 Login
https://www.ichunqiu.com/battalion?t=1&r=0这道题还是比较狗的首先进入题目链接,查看源代码,发现注释掉的提示<!-- test1 test1 -->使用该账号和用户名登陆进去,发现一个掀桌的表情(╯‵□′)╯︵┴─┴查看源代码,没有任何提示,使用burp suite抓包,查看http报头中的字段,发现一个可疑字段show现在我...原创 2018-09-17 22:04:37 · 683 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 Upload
https://www.ichunqiu.com/battalion?t=1这道题其实很简单,就是一道文件上传题,他没有对文件类型作任何过滤,但是去过滤了文件内容php,字符串被过滤掉了,当我们上传<?phpsystem($_GET["cmd"]);之后,点击上传成功,查看页面源代码,会发现我们的文件被修改成了system($_GET["cmd"]);,自然而然的我们就会原创 2018-09-07 09:13:06 · 579 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 Test
https://www.ichunqiu.com/battalion?t=1&r=0这道题还是蛮不错的,下面我来说一下解题思路首先进入题目链接,然后搜索seacms相关漏洞,我直接使用了百度出来的第一条,freebuf上的一篇文章: http://www.freebuf.com/vuls/150042.html漏洞利用方式如下: 我们把eval改成system,把9[]...原创 2018-09-17 13:51:29 · 1039 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 SQL
https://www.ichunqiu.com/battalion?t=1&r=0看题目就知道这是一道注入题,这道题其实并没有什么难度,主要就是select、union、=等被过滤了,我们需要找到一种有效的绕过方法,这道题的绕过方法就是在敏感字符串中间加上<>,这个是通过提交各种特殊字符串并查看源代码得到的,当我们提交了<>之后,再去查看源代码,会发现源代码界...原创 2018-09-12 23:01:11 · 1405 阅读 · 1 评论 -
i春秋 “百度杯”CTF比赛 九月场 Code
Code这道题打开是一张图片,然后我们可以修改POST数据,将jpg=hei.jpg改为jpg=index.php,查看页面源代码,我们发现了base64编码的数据,将其解码,即可得到index.php的源代码:&amp;amp;amp;amp;amp;amp;lt;?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */header('content...原创 2018-09-06 22:38:57 · 699 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 123
https://www.ichunqiu.com/battalion?t=1&r=0首先查看源代码,得到提示说用户信息在user.php中,但是我们访问user.php是得不到任何信息的,得不到任何线索,看writeup得到提示,关键词文件读取漏洞、备份文件于是我就试着访问了user.php.bak,得到了用户名信息,然后根据login.php注释部分的提示,用户密码为用户名+出生...原创 2018-09-15 17:51:04 · 1298 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 2017 二月场 爆破-1、爆破-2、爆破-3
https://www.ichunqiu.com/battalion?t=1爆破1题目提示说flag就在某六位变量中<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");sho...原创 2018-09-06 08:36:26 · 1217 阅读 · 0 评论 -
i春秋 “百度杯”CTF比赛 九月场 再见CMS
https://www.ichunqiu.com/battalion?t=1&r=0这道题刚做的时候是没有头绪的,看了一眼writeup,得知要通过网站下方的备案记录来查询除网站相关信息,并进而得知该网站所使用的的cms,但是我照着做的时候却查不出来结果,ICP/IP官网返回说无匹配信息,于是我就参考writeup直接搜索了齐博CMS的相关漏洞,我使用的是这一个: http://0d...原创 2018-09-11 21:57:37 · 2365 阅读 · 1 评论 -
i春秋 “百度杯”CTF比赛 十月场 Gift
https://www.ichunqiu.com/battalion?t=1&amp;amp;amp;amp;r=0进入题目链接,是一张黑人问号图片:直接使用burp suite抓包送到Repeater模块,检查发送和相应报文的HTTP头部字段,并未发现可疑字段,图片是base64编码,点击href链接,依然还是刚的页面,尝试更改请求方法,将GET更改为POST,响应如下:如果了解过Django的话应该很容易看...原创 2018-10-24 13:22:39 · 2491 阅读 · 1 评论