CTF
文章平均质量分 64
Lzer0Kx
脚 本 小 子
展开
-
ctfshow web入门 爆破
bp抓包,设置爆破点,导入字典啥的设置好就开始爆破,字典很短很容易拿到flag在线工具 https://phpinfo.me/domain爆破一下ctf.show的子域名,可以看到有好几个子域名,挨个查看源码,在vip.ctf.show源码中找到flag法一token被md5加密,第一个条件:它的第一位=第十四位=第十七位,第二个条件:(第一位+第十四位+第十七位)/第一位=第三十一位编写php代码对token进行爆破phpstudy本地搭建环境访问php文件得到token值访问 ?token=原创 2022-07-13 09:57:21 · 533 阅读 · 0 评论 -
ctfshow web入门 信息搜集
鼠标右击查看网站源代码f12和右键被禁掉了 那就快捷键ctrl + u或者url前面加上 view-source:bp抓包发包 得到flagurl后加上/robots.txt 可以看到被禁止访问的后缀,继续访问拿到flag直接url后缀加,得到了一个文件访问/www.zip 获得源码和一个flag.txt文件 但是文件中的flag上交失败 这就牵扯到开发中的一个知识点所以这块要访问 /fl000g.txt 得到flag版本控制很重要,但不要部署到生产环境更重要直接url后缀加访问/.原创 2022-07-10 11:20:45 · 470 阅读 · 0 评论 -
BUUCTF N1BOOK战队挑战赛web 部分wp
话不多说,直接就用dirsearch扫描目录分别访问上面的三个目录 flag是分开成三部分,访问不同的目录得到不同flag拼接在一起粗心的小李按照题目介绍 应该是存在git文件泄露访问index.htmlSQL注入-1手工注入判断是否存在注入报错 存在字符型注入 判断字段长度1,2,3正常显示 到4的时候报错 有三列判断数据库名得到数据库名为 note 查找schema查找表名fl4g,notes查找列名fllllagsql原创 2022-07-08 18:47:53 · 499 阅读 · 0 评论 -
ctf秀入门 图片篇wp
解压得到flag解压得到一个txt文件,放入010观察 修改后缀为png得到flag解压得到一个bgp文件下载bgp打开工具打开 拿到flag下载附件得到几个文本打开都是乱码都拖到010里看头看尾 发现他们的格式依次是png、jpg、bmp、gif、tif、webp改后缀然后拼接就行......原创 2022-07-06 11:32:56 · 1179 阅读 · 0 评论