ctf题目
文章平均质量分 53
白山茶i
这个作者很懒,什么都没留下…
展开
-
平时练习 ctf 解题报告 web类
1.读文件大大的空白网页就给出去看源代码发现有个php文件,在给的地址后面加上 /a/down.php?p=./1.txt页面就一个 hello,源码也是hello,没有任何提示我们试试将1改成flag,发现页面报错 (这里我是直接浏览器URL传的,用hackbar传值,记得关post)此时我们想想为什么1.txt前面加上了./ 说不定是被过滤了此时我...原创 2018-07-26 23:02:34 · 1742 阅读 · 0 评论 -
web文件包含 i春秋 code题目
网站链接打开来是一张图片,查看源码是没用的base64码,我们可以利用文件包含读一下index.php这文件的代码,/index.php?jpg=index.php,查看代码是base64码,经过base64-Encode,发现是一段函数。<?php/** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */he...原创 2018-07-31 13:10:47 · 1881 阅读 · 0 评论 -
web 百度杯 ctf 一道简单的sql 注入绕过题目 sql
进入网页的时候看见这个hint,同时我们可以知道这是需要用ID的值去爆数据库,先用orderby查询表单的数量。发现代码报错了,先试了下将空格换成/**/ <>发现都不行,最终发现这是需要把orderby和select 这些函数中间用<>隔开,同时试了下,到4就没有回显了。我们就来爆数据库吧。发现只有在2中有数据。得到数据库:sqli。...原创 2018-07-28 13:50:46 · 1229 阅读 · 0 评论 -
实验吧 ctf题目 天下武功唯快不破
首先打开题目链接是这个页面,根据页面提示,我在想着可能跟提交刷新速度啥的有关系,先看一下源码。根据注释里面的提示,这跟提交数据速度有关系,先抓包一下。发现在响应头里面的flag信息,是个base64加密的。解密发现是:P0ST_THIS_T0_CH4NGE_FL4G:bO4K0gONI后面这步参考了一些大佬的wp,这是让我们将flag信息进行base64解密,然后尽可...原创 2018-08-05 23:09:44 · 1610 阅读 · 0 评论 -
web 培训的 知识点
一.关于序列化和反序列化的初步理解serialize() 这个函数是将传入的东西进行序列化;unserialize() 这个函数是将传入的东西进行反序列化; 传值的时候当A-Z a-z 0-9 _ 这些字符被过滤的时候,用其他的字符进行python异或的代码,用俩字符异或进行读取相应的文件。#encoding=utf-8import reword=''re_sear...原创 2018-08-27 21:27:50 · 249 阅读 · 0 评论 -
i春秋 一些题目
VID查看网页源代码发现有个文件路径 访问的看到了有三个参数用get方式提交 在url后提三个参数和对应的值就看到了一个1chunqiu.zip 访问就可以下载文件这里需要进行代码审计 先看log.php界面if(isset($_POST['username']) && isset($_POST['password']) &am...转载 2018-08-24 12:00:02 · 2193 阅读 · 0 评论 -
网鼎杯 MISC--minified wp
寻找到 A0和G0的通道的图片,然后通过图片的异或计算,运用stegsolve的combine功能原创 2018-08-21 21:13:03 · 620 阅读 · 0 评论