“百度杯”CTF比赛 九月场——Code

题目描述 解题思路 1、打开题目链接,看到url,感觉应该是文件包含 查看源码,看到了图片的base64编码 2、感觉思路比较清晰,构造 index.php?jpg=index.php,查看源码,得到base64编码,解码,得到index.php的源码 &...

2018-08-07 13:56:21

阅读数 329

评论数 0

hackinglab-上传关3——请上传一张jpg格式的图片3

请上传一张jpg格式的图片3 题目描述 解题思路 这道题和上道题一样,不需要修改为test.php,直接上传即可得到key

2018-07-31 18:36:09

阅读数 140

评论数 0

hackinglab-上传关2——请上传一张jpg格式的图片2

请上传一张jpg格式的图片2 题目描述 解题思路 查看源码,意思是检测上传文件名的第一个.后的字符串是不是jpg,所以把文件名改为test.jpg.php即可绕过,抓包改成test.php即可 ...

2018-07-31 18:33:14

阅读数 122

评论数 1

hackinglab-上传关1——请上传一张jpg格式的图片1

请上传一张jpg格式的图片1 题目描述 解题思路 查看源码,意思是检测上传文件名的最后一个字符串是不是jpg,所以把文件名改为test.php.jpg即可绕过,抓包改成test.php即可 ...

2018-07-31 18:32:00

阅读数 130

评论数 0

hackinglab-脚本关15——Principle很重要的XSS

Principle很重要的XSS 题目描述 解题思路 用上一道题的payliad即可得到答案alert’onmouseover=alert(HackingLab)> 但是这道题最神奇的一点是,单看题的时候感觉会有一些难度,但是像上一道题那样一下下排查下...

2018-07-31 16:50:33

阅读数 157

评论数 0

hackinglab-脚本关14——XSS基础3检测与构造

XSS基础3:检测与构造 题目描述 解题思路 xss过滤三件套,这道题估计是要过滤<>了,果然不出所料,在前两题的基础上,过滤掉<>,使用最常见的转16进制绕过,提示错误 说明这道题应该是有...

2018-07-31 16:35:45

阅读数 201

评论数 0

hackinglab-脚本关13——XSS基础2简单绕过

XSS基础2:简单绕过 题目描述 解题思路 打开发现和上一道题一摸一样,输入上一道payload,被检测到 考虑到可能是对关键字做了过滤,所以换一种写法<img src=# onerror=alert(HackingLab) />...

2018-07-31 15:53:24

阅读数 113

评论数 0

hackinglab-脚本关12——XSS基础关

XSS基础关 题目描述 解题思路 打开链接,显示如下: 随意提交一个x,显示如下: 查看源码,看到一个xss文件 看到源码,就是让alert(HackingLab) 提交<script>alert(H...

2018-07-31 15:49:56

阅读数 141

评论数 0

hackinglab-脚本关11——验证码识别

验证码识别 题目描述 解题思路 1、打开链接, 查看源码 2、尝试了一下,发现验证码必须每次验证,所以就用Pkav HTTP Fuzzer来进行爆破 3、对Pkav HTTP Fuzzer配置 (1)对手机验证码进行标记,对验证码添加验证码标记 (2)设置手...

2018-07-31 15:47:03

阅读数 220

评论数 0

hackinglab-脚本关10——基情燃烧的岁月

基情燃烧的岁月 题目描述 解题思路 1、打开网页, 2、获取手机验证码,报错 3、看到提示,基本上就是爆破了 4、使用bp爆破 5、得到Vcode 6、输入正确验证码,得到一个新的手机号,继续爆破 7、得到Vcode 4、得到key ...

2018-07-31 15:38:12

阅读数 98

评论数 0

hackinglab-脚本关9——逗比的手机验证码

逗比的手机验证码 题目描述 解题思路 1、打开网页, 2、获取手机验证码 报错 3、那就把默认的手机号改成1338888667 发现提示验证码发到别人手机上了,那就先获得验证码,然后在提交的时候把手机号再改成1338888667 点击提交 4、得到key ...

2018-07-31 15:35:09

阅读数 92

评论数 0

hackinglab-解密关8——小明爱上了一个搞硬件的小姑凉

小明爱上了一个搞硬件的小姑凉 题目描述 解题思路 这道题就是要查看该数据包的内容,所以要下可以打开文件的应用软件 1、搜索嵌入式逻辑分析仪,发现搜索结果太多 2、用winhex打开文件,看到一行提示 Saleae Async Serial Analyzer,应该就是下载...

2018-07-28 08:43:19

阅读数 124

评论数 0

hackinglab-解密关7——md5真的能碰撞嘛

md5真的能碰撞嘛 题目描述 解题思路 1、打开网址,查看code.txt 2、查看!1793422703!的md5值 发现0e以后是纯数字,就是考PHP弱类型了,payload为 password=240610708或者QNKCDZO 参考文章:https:...

2018-07-28 08:39:58

阅读数 70

评论数 0

hackinglab-解密关6——异常数据

异常数据 题目描述 解题思路 1、base64解密,发现乱码 2、之前有做过相似的题,base64一般不会只有大写字母,所以需要把被大写的小写字母改回来,这么多情况,就写脚本跑就行了,解密得 ...

2018-07-28 08:38:32

阅读数 81

评论数 0

hackinglab-解密关5——喜欢泡网吧的小明

喜欢泡网吧的小明 题目描述 解题思路 1、打开链接 题目给了dump文件,再刷卡机里打开dump文件,报错 2、用winhex打开文件,题目提示说不小心产生一个字节的错误,基本上就应该是修改文件头,文件头一般有头有尾,8-16位,所以不是把AA改成8A就是把8A改成...

2018-07-28 08:37:03

阅读数 138

评论数 0

hackinglab-解密关4——万恶的加密

万恶的加密 题目描述 解题思路 本题就是考huawei/h3c交换机的密文解密,之前有大佬已经给过一个脚本,直接跑一下,就得到答案 脚本网址:https://raw.githubusercontent.com/grutz/h3c-pt-tools/master/hh3c_cip...

2018-07-28 08:31:25

阅读数 149

评论数 0

hackinglab-解密关3——万恶的Cisco

万恶的Cisco 题目描述 解题思路 题目提示Cisco,在线cisco解密 解密网址:https://www.xiaopeiqing.com/cisco-password-cracker/

2018-07-28 08:30:10

阅读数 149

评论数 0

hackinglab-解密关2——邂逅对门的妹纸

邂逅对门的妹纸 题目描述 解题思路 1、又一个wifi握手包,上EWSA 2、提示说,今年2014年,上大三,大概是19-21岁,出生年份应该就是1993、1994、1995,密码应该就是出生年月日 3、生成字典 4、在EWSA中导入字典和wifi-crack.cap ...

2018-07-28 08:28:47

阅读数 163

评论数 0

hackinglab-解密关1——以管理员身份登录系统

以管理员身份登录系统 题目描述 解题思路 1、点开题,把功能试了试,根据题目提示,应该和登录页面无关 2、抓包,看到重置密码的链接中有2个参数,基本上就确定是伪造admin重置密码的链接,发送这个链接重置管理员密码 3、改了username,发现还是不行,那就...

2018-07-28 08:26:24

阅读数 190

评论数 0

hackinglab-基础关12——就不让你访问

就不让你访问 题目描述: 解题思路: 打开链接,提示 查看admin.php,发现 查看源码也没有,发现可以访问robots.txt 根据提示,查看disallow 提示要到login page中 再继续访问login.php,得到key ....

2018-07-28 07:49:55

阅读数 108

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭