![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
斯利普
这个作者很懒,什么都没留下…
展开
-
CTF-06
题目说明:VLD 1.打开链接,页面如图所示,问我懂不懂VLD 2.查看页面源码,提示index.php.txt文件 3.访问index.php.txt文件,返回的是index.php的操作码 Finding entry points Branch analysis from position: 0 Jump found. Position 1 = 23, Position原创 2018-01-24 19:41:43 · 494 阅读 · 0 评论 -
CTF-02
题目说明:seelog 1.打开链接后,就几个黑字:本站是内部网站,非请勿入 2.纯静态页面,源码也无注释提示,对其进行目录扫描,发现存在一个log目录,访问之 3.访问后发现该目录下有两个日志文件,根据题目说明,开始审查日志文件 4.错误日志文件没有有用信息,在访问日志中寻找线索 访问日志中有请求链接,服务器返回状态等有用信息,通过搜索200状态码来查看哪些链接访问成功原创 2018-01-18 20:23:56 · 500 阅读 · 0 评论 -
CTF-01
题目说明:robot 1.打开链接后,界面就一个机器人图片,其他啥也没有 2.根据题目说明,联想到访问robots.txt文件 发现在admin目录下有一个3he11.php文件(此处有一处小坑,文件名中的1很像字母l) 3.访问3he11.php文件,页面返回一片空白,查看页面源码 get flage!原创 2018-01-17 20:03:08 · 680 阅读 · 0 评论 -
CTF-03
题目说明:ipspoofing1.打开链接后,来到一个页面,浏览一番,在页脚发现一个后台入口administrator,点击进去 2.在后台页面随意输入账号密码点击提交,登陆失败,提示我的ip不在许可范围内 3.查看页面源码,在源码中发现后台默认登陆的账号和密码administrator,administrator 4.再次提交,用burp抓包–>send to repeater–原创 2018-01-19 10:48:03 · 418 阅读 · 0 评论 -
CTF-04
题目说明:phpinfo 1.打开链接后,页面为一个phpinfo的页面,查看URL栏发现这是一个文件包含 2.查看了下phpinfo的信息,没有什么可用的信息,页面源码,响应头都没有可用信息,对网站进行扫描,发现了flag.php文件,包含之 3.直接本地包含,发现页面空空如也,说明内容被解析了 4.用php伪协议对其包含php://filter/read=convert原创 2018-01-19 11:33:41 · 339 阅读 · 0 评论 -
CTF-06
题目说明:get flag1.打开链接,页面如下 2.点击Login,页面如下,是个登陆页面,有一个加密的验证码,验证码为对其进行md5加密后取前六位等于页面给定的这个字符串 3.编写python脚本,跑验证码import hashlibdef md5(str): m = hashlib.md5() m.update(str) q = m.hexdigest()原创 2018-01-19 15:44:45 · 605 阅读 · 0 评论 -
CTF-07
题目说明:天下武功,唯快不破 1.打开链接后,页面如图所示 2.这应该是网站根目录下的index.php的源码,分析源码得知: 当访问index.php文件时,会将flag.php的内容写到一个txt文件里, 这个txt文件名为1到1000的一个随机数的md5加密结果, 其路径为根目录下的u目录下 3.编写python脚本爆破文件名,访问这个txt文件,不断刷新主页,增加成功概原创 2018-01-19 17:41:56 · 404 阅读 · 0 评论 -
CTF-08
题目说明:pyscript 1.打开链接后,界面如图所示,提示要输入密码并提交 2.重新访问首页,并对其抓包–>send to repeater–>go 在响应头中得到Ciphertext 在响应内容中得到一些题目提示 3.根据题目说明,这道题就是写python脚本 import hashlib import requests import re def sha1(d原创 2018-01-19 22:50:04 · 402 阅读 · 0 评论