ctf
None安全团队
更多精彩实战文章 微信公众号:None安全团队
展开
-
ctf-web刷题-ctfshow-爆破-web23
看一下代码接收get参数token,然后把接收到的值进行md5加密,再判断第2位和第15位是否完全相等并且 第十五位和第十八位也完全相等完全前面的要求之后还要判断第二位 第十五位 第十八位取int值后进行相加是否等于第32位这里的话给出的解题方案就是通过脚本 1-9 a-z组合生成md5 然后进行判断 是否符合条件#coding: utf-8#啊韬import hashlibdic = '0123456789qazwsxedcrfvtgbyhnujmikolp'md5 =...原创 2021-08-01 15:15:55 · 614 阅读 · 0 评论 -
ctf-web刷题-ctfshow-爆破-web22
通过子域名暴力破解发现了四个域名在vip.ctf.show网站标题中发现flag原创 2021-08-01 15:07:08 · 415 阅读 · 3 评论 -
ctf-web刷题-ctfshow-爆破-web21
1.给出一个压缩包 里面是一个密码字典2.基本认证3.这里随便输入内容 然后抓包 账号密码通过了base64编码了 中间使用:间隔5. burp进行设置开启爆破 账号通过返回包 知道了是admin原创 2021-08-01 14:58:03 · 211 阅读 · 0 评论 -
CTF中文件上传及文件包含总结
【文件上传】一、前端检查前端对文件后缀进行检查,该种通过抓包修改数据包即可解决二、文件名检查(1)大小写绕过在windows下,可以将后缀写为pHp(2)unicode当目标存在json_decode且检查在json_decode之前,可以将php写为\u0070hp(3)php3457该项为apache专属关键点在/etc/apache2/mods-available/php5.6.conf这个文件,满足.+\.ph(p[3457]?|t|tml)$,都会被当.原创 2020-12-15 14:18:29 · 4644 阅读 · 0 评论