> 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密值等于6d0bc1,然后会在public目录下创建一个shtml文件,再将post传参的username字段写入这个shtml文件中。 前6个字符的md5值等于6d0bc1的脚本如下,跑出结果是2020666。 importhashlibdefmd5(s):returnhashlib
例题:2019安洵杯easy_serialize_php 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,...
安洵杯 2019/BUUCTF-easy misc BUUCTF misc 题目下载 下载下来有三个文件。。 1.read文件夹,里面有一堆txt,其中有一个hint.txt,里面写着hint:取前16个字符 2.一个加密的压缩包。 3.一张图片。 先从第二项入手,加密的压缩包,点击查看注释,有这么一句: FLAG IN ((√2524921X85÷5+2)÷15-1794)+N...
提供实践机会,通过实际解决问题,新手可以将理论知识应用到实践中,加深对网络安全的理解。学习漏洞和攻击技术,题目涵盖了各种常见的漏洞和攻击技术,新手可以学习如何识别和利用这些漏洞。培养解决问题的能力,解决题目需要思考和分析,培养了解决问题的能力和思维方式。
BUGKU逆向题:easy_re easy_re 将程序拖入到ida中打开。使用F5键得到C语言代码。 对代码进行分析,可以发现:程序要求输入一个字符串,再将这个输入的字符串和某个已有的字符串进行比对,如果两者相等,则输出:flagget。显然,这个存在函数中的也有的字符串就是flag。 进入内存中寻找flag,再使用右键->data,将十六进制数...
Internet: Easy , robotopia , Discord , login1 , login2 , Browsercheck , Readme , SnackShack awards , Hiding in the background Survey : Survey 建议用谷歌打开这个网站,先不说谷歌的优缺点,主要是我看中了谷歌的"翻成中文(简体)" 正文开始 OSINT的A quick search,根据页面给的提示以及下载的图片,可...
BJDCTF2020 EasySearch_bjdctf2020easy search-CSDN博客 Apache SSI 远程命令执行漏洞复现 - 雨中落叶 - 博客园 (cnblogs.com) 我这边没扫到目录,根据wp是有一个index.php.swp这个备份文件 访问一下,看一下 意思就是我们需要传递的密码里面,md5加密后前6位=‘6d0bc1' 脚本看一下 import hashlib for i in rang...
首先是测出来有一个xss漏洞,在search页面,search页面有段js如下: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 (()=>{for(letpreofdocument.getElementsByTagName('pre')){lettext=pre.innerHTML;letq='test';letidx=text.indexOf(q);pre.innerHTML=`${text.substr(0,idx)}${q}${text.substr(...
CTF题目的分类依据不同赛制或平台可能略有差异,但核心分类需覆盖以下几个领域:1. **Web**:涉及网站漏洞利用(如SQL注入、XSS)、代码审计等;2. **密码学**:包含加密算法破解(如RSA、AES)、协议分析等;3. **逆向工程**:要求反编译程序并分析逻辑;4. **Pwn**:通过二进制漏洞实现系统控制(如栈溢出、堆利用...
Easy_think 根据代码提示,添加id参数 发现无任何结果,添加单引号报错可查看到sql语句。 无单引号保护,但由于没有回显位置所以常规的and…阅读全文 赞同 添加评论 分享收藏 CTF成长之路(五) 题目名称:Simple Upload 考点:SQL注入 打开界面发现一个登录框,下面给出了SQL语句 基本确定是SQL注入...