![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF_1天1道
liuhandong-99
多看书,多跑步,多喝水
展开
-
10.29-再加密一次你就得到key啦
这是一个很简单的题,很明显考的是凯撒密码,密钥是13,通过解密可得keyis23ksdjfkfds原创 2019-10-30 17:50:04 · 941 阅读 · 0 评论 -
10.28-“百度杯”CTF比赛 九月场-Web-upload
进入题目的页面,如图所示根据提示,可以猜测此题用的是文件上传漏洞,通过上传一句话木门,然后用菜刀连接获取服务器控制,接着查看flag.php文件即可得到flag。一句话木门如下:<?php @eval($_POST['Cknife']);?>发现可以上传成功,通过查看源代码可发现上传的位置,现在通过网址访问试试:发现过滤了<?php,这是可以试试其他的php标记...原创 2019-10-29 10:46:29 · 307 阅读 · 0 评论 -
10.27-这个真的是爆破
题目内容:<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = 'ea';}if($...原创 2019-10-27 22:27:49 · 353 阅读 · 0 评论 -
10.26_eval函数引起的命令执行漏洞
“百度杯”CTF比赛 2017 二月场题目:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);这道题跟上道题有点类似,可以用上道题的方法试试,不行再换,不过题目给出的提示说flag不在变量中,所以很可能不行,但还是要试试.构建paylo...原创 2019-10-26 17:37:16 · 3175 阅读 · 0 评论 -
10.26_$GLOBALS超全局变量
“百度杯”CTF比赛 2017 二月场1、类型:MiscWeb 题目名称:爆破-1题目内容:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){//正则表达式^匹配一行的开头,$表示结束。\w表示匹配包括下划线的任何单词字符,等价于'[A-Za-z0-9_]'。*号:匹...转载 2019-10-26 12:39:04 · 364 阅读 · 0 评论