题目地址:http://ctf5.shiyanbar.com/web/pcat/index.php 我没记错应该是某道CTF比赛的题目 直接上代码: 14行定义了一个攻击过滤函数.首先判断了传入的是不是数组,倘若是数组那么就进行分割处理,implode是分割.分割以后的类型仍为数组(因为没有写以什么 ...
分类:
其他好文 时间:
2018-06-14 14:55:15
阅读次数:
177
题目在i春秋ctf大本营 页面给出了验证码经过md5加密后前6位的值,依照之前做题的套路,首先肯定是要爆破出验证码,这里直接给我写的爆破代码 拿到验证码后,先拿弱口令尝试登陆,试了好几个都不没成功,转而测试是否有注入点 测试的时候发现每次输入验证码都会改变,是真的烦,不过看返回页面存在注入点 重定向 ...
分类:
其他好文 时间:
2018-04-27 13:55:09
阅读次数:
513
题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个可以参数 尝试在 ...
分类:
其他好文 时间:
2018-04-25 00:15:37
阅读次数:
244
题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1]) 之后用 ...
分类:
系统相关 时间:
2018-04-22 15:11:47
阅读次数:
393
爆破-1: 爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破-2: 爆破-2: 打开链接 var_dump()会返回数据变量的类型和值 ...
分类:
Web程序 时间:
2018-04-21 23:38:38
阅读次数:
441
题目在i春秋ctf训练营 翻看源码,发现提示: 打开user.php,页面一片空白,参考大佬的博客才知道可能会存在user.php.bak的备份文件,下载该文件可以得到用户名列表 拿去burp爆破: 这七百多号人就没个1999年生的?拿1998继续试.....又凉了...一直试到1990年,终于有个 ...
分类:
Web程序 时间:
2018-04-21 17:38:18
阅读次数:
1157
题目在i春秋ctf大本营 题目一开始就提醒我们是注入,查看源码还给出了查询语句 输入测试语句发现服务器端做了过滤,一些语句被过滤了 试了一下/**/、+都不行,后来才发现可以用<>绕过 接着就是常规注入语句,先order by判断一下,发现到4就没有回显了,接着上union select 接着直接一 ...
分类:
数据库 时间:
2018-04-19 12:00:46
阅读次数:
237
crypto必知必会 最近参加了个ctf比赛,在i春秋,南邮方面刷了一些 crypto 密码学题目,从中也增长了不少知识,在此关于常见的密码学知识做个小总结! Base编码 Base 编码中用的比较多的是base64,首先就说一下Base64编码方式 1. 将字符串以字节的方式进行分组,每三个字节一 ...
分类:
其他好文 时间:
2018-04-17 12:02:55
阅读次数:
830
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现了一个尴尬的问题,显示的长度不够了,通过调整1,32的1 ...
分类:
其他好文 时间:
2018-04-14 23:04:21
阅读次数:
1048
前一段时间参加一个CTF比赛的时候其中有一个题目就是一张二维码图片,然后获取其中的信息来解题,那个二维码的特别之处在于,它把3个位置探测区域用几张美女图片代替了,然后在做题的时候顺便简单的了解了一下二维码的原理。 如图所示,在二维码的三个角处有位置探测区域,它是用来方便扫码时对二维码进行定位,所以你 ...
分类:
其他好文 时间:
2017-12-29 22:38:21
阅读次数:
233