![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 54
二哈它爸
自己是一名网络安全专业的小白,希望能和大家一起学习
展开
-
CTF日记之 “百度杯”CTF比赛 十月场 Hash
CTF日记:“百度杯”CTF比赛 十月场 Hash点进去之后发现“haha”,而且haha还可以点击,先不要急着点击haha,先查看源代码,发现了参数?key=123&hash=f9109d5f83921a551cf859f853afe7bb;这个东西可能会有用吧,再点击haha,发现:此时我们的url正是我们刚刚查看的参数,再次查看源代码,发现:源代码中告诉我们:hash这个参数是把sign参数和key参数拼接起来进行md5加密得到的,其中的key=123我们是知道的,现在就要通过爆破原创 2021-02-01 12:10:58 · 522 阅读 · 0 评论 -
CTF日记之 “百度杯”CTF比赛 十月场
CTF日记:“百度杯”CTF比赛 十月场 Vld点开之后发现:还是先查看源代码:访问: index.php.txt发现了一堆这个东西,然后根据之前的界面上写的do you know Vulcan Logic Dumper?,百度一下“Vulcan Logic Dumper”:这肯定就是所谓的Vulcan Logic Dumper了,先了解下相关概念PHP内核-Zend引擎:http://www.php.cn/php-weizijiaocheng-355597.htmlPHP中的opc原创 2021-01-28 11:26:09 · 459 阅读 · 0 评论 -
CTF日记之 “百度杯”CTF比赛 十月场 GetFlag
CTF日记:“百度杯”CTF比赛 十月场 GetFlag打开题目,看到一个被嘲讽的界面,然鹅自己并不是单身狗。。。正常思路,查看源码,发现正常,之后点击login:还是先查看源码,发现有没有疏漏什么东西,发现一切正常,在进行抓包看看有没有什么疏漏的东西,发现也一切正常,下面开始把关注点放在这个页面上面。正常的登录框,再加上一个验证码,这个验证码的意思是:一个数的md5值的前六位是afce73,那我们就进行爆破计算:python脚本import hashlibi=1while True:原创 2021-01-27 12:51:35 · 522 阅读 · 1 评论 -
CTF日记之web题目(入门题目)
CTF日记:百度杯”CTF比赛 九月场 Upload打开题目,发现是一道上传题:我们上传了一句话木马的php文件,发现了上传的路径然后查看2.php文件,发现开头的“<?php”被过滤了。那我们就换个一句话木马。<script language="pHp">@eval($_POST['123'])</script>,这样 ?和php就都被绕过了,再次上传试试看。用中国蚁剑连接试试看,发现成功了!找到flag.php,打开就得到了flag。...原创 2021-01-22 21:19:56 · 194 阅读 · 0 评论 -
CTF日记之web题目(入门题目)
CTF日记今天的题目是i春秋ctf中的:“百度杯”CTF比赛 2017 二月场 web 爆破-3如图所示网页,可以看到是一道代码审计的题目:<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = 'e原创 2021-01-22 19:50:35 · 945 阅读 · 0 评论 -
CTF日记之web题目(入门题目)
CTF日记今天的题目是i春秋ctf中的:“百度杯”CTF比赛 2017 二月场 web 爆破-2点击创建好的链接发现这样一个网页:简短的五行代码:(撸它!)尝试:上传flag.php参数,发现 . 被过滤了。这个题目没有对参数进行限制,所以,使用file_get_content()函数,提交的参数为file_get_content(‘flag.php’)。在源代码中看到flag。...原创 2021-01-22 19:21:13 · 290 阅读 · 0 评论 -
CTF日记之web题目(入门题目)
CTF日记今天的题目是i春秋ctf中的:“百度杯”CTF比赛 2017 二月场 web 爆破-1点击创建好的连接,发现网页:简单的代码审计:加载flag.php文件,获取hello参数,如果hello的参数中不能匹配到该正则表达式,,就会报错。该正则表达式的双//是分隔符,没什么具体的意义;^和$ 是开头和结尾的意思;\w表示的是a-z,A-Z和0-9,再加上_下划线符号,,也就是说除了这四类符号之外的符号出现,就会报错,可是我们发现flag.php中有.,所以,肯定不能将flag.php作为原创 2021-01-22 17:18:24 · 928 阅读 · 0 评论 -
XCTF 之warm up(代码审计分析)
XCTF warmup解题思路(详细讲解php代码部分):废话不多说,进入正题:点击创建好的环境之后,我们看到了这样一个画面:网页是一张图片,有点懵,我们先按F12,看一下源代码:嘿嘿,发现了一个source.php。进行查看发现一系列源代码:php源码解析:为了便于讲解我们将代码放到notepad++上面:第1行语句是php语言的固定开头。第2行:对文件进行php语法高亮显示。第3行:实例化一个叫emmm的类。第4行和第11行语句是定义类的固定语法。第5行:利用静态方法原创 2021-01-20 14:50:41 · 655 阅读 · 8 评论 -
上传shell的新姿势!!!(转发)
本文转发(感觉这个很新颖!):转载地址:https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html原文地址:http://drops.wooyun.org/tips/34240x00 背景这个估计很多同学看了不屑,认为是烂大街的东西了:.htaccess文件构成的PHP后门那么我来个新的吧:.user.ini。它比.htaccess用的更广,转载 2021-01-19 20:35:59 · 483 阅读 · 0 评论