CTF
猫星人不会笑
信息安全新手……移动APP安全菜鸟……" onload=prompt`1`"
展开
-
那些年踏过的CTF坑--GetFlag~(三)
遇到一个写脚本的CTF了,刚刚开始我还以为需要SQL注入之类的,但是分析网页源码发现没有action操作,应该是本文件自己提交,自己验证的!具体情况如下: 访问IPhttp://106.75.26.211:2222/ 呃呃呃~很简单的页面,只有一个login的登录按钮,网页源码没有什么特别的,所以直接访问下一个页面,看看有什么妖气! 一个登录页面,经过分析,就像刚原创 2018-01-19 11:26:16 · 2856 阅读 · 0 评论 -
那些年踏过的CTF坑--phpinfo~(二)
曾经学过文件包含,但是没有运用过,今天刚刚好遇到CTF内容为文件包含,可以实践一下来,访问IP:http://106.75.86.18:8888 初步查看URL:http://106.75.86.18:8888/index.php?path=phpinfo.php,path这是文件包含的所特有的,既然给我phpinfo那么就先看看给我们的信息: ubuntu的系统,文件原创 2018-01-19 10:32:16 · 4804 阅读 · 0 评论 -
那些年踏过的CTF坑--VID~(一)!
在i春秋的线下培训基地–Web安全就业班CTF比赛中我遇到了这样一些坑:今天列出来给各位看光瞧瞧:网站IP 我们先访问目标网站:http://106.75.26.211:1111/ 一句很和谐的话告诉我们这里没有任何东西,但是实际上呢?我们看看网页源代码: 看吧CTF的东西哪有那么简单?!于是乎访问这个页面: 完整代码如下:Fi原创 2018-01-17 19:58:50 · 959 阅读 · 2 评论 -
那些年踏过的CTF坑--pyscript~(四)
访问IP:http://106.75.108.111:1111/ 页面应该是需要我提交一些东西;看看网页源代码: 网页源码有提示:这里应该是需要用3个数字+所给的字符进行加密看看是否与Ciphertext相等,而且必须是10秒内提交!否则需要重新加密。这里需要我们编写脚本,因为需要从请求的数据中获取值,所以转包看看。 抓取的数据中网页提交了cookie,原创 2018-01-19 17:07:23 · 1056 阅读 · 0 评论