1.直接从前端代码中搜索ctf就能拿到flag。 十六、Web-cookie 1.看下所给的附件内容。 ## 一些api说明注册`POST /register```json{"username":"koito","password":"123456"}``登录`POST /login```json{"username":"koito","password":"123456"}``获取flag`GET /flag`查询服务状态`GET /status` 告诉我们...
if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_DB); $user = trim($_POST[user]); $pass = md5(trim($_POST[pass])); $sql="select user from ctf where (user='".$user."...
点开题目链接,先乱点一通大致搜索一下,发现有一个名为“source.php”的文件,打开看到有这么一段php代码 读一下,意思应该是以POST模式获取数据,只要传过去两个变量pass和thepassword_123的值就行 用fiddler做如下 注意第三行代码 此处搬砖:https://www.cnblogs.com/xiaoxi-3-/p/7612254.html 还有一种方法是用...
我们可以发现应用层HTTP协议占比最高,应该优先分析: 我们可以发现一些HTTP请求报文,在编号为4的数据包可以发现主机向服务器使用POST方式请求上传了“name”和“word”参数,我们可以猜测这是账号和密码,按照题目需求,我们进行MD5加密,得到了flag: 考点:网络流量分析、理解HTTP协议数据包结构 [BJDCTF2020]认真你就输了(...
flag在数据库?!并且输错回显不同,再结合题目“基础盲注”,所以很明显是布尔盲注,并且是POST型的。 所以开始构造针对此题的布尔盲注pyload 盲注方法: 最慢:可以采用二分法的方式,手工进行盲注,对数据库名的每一个字符进行猜解(在浏览器进行测试有点不方便,可以用Burpsuite抓包,使用Repeater进行测试) ...
开环境以后看到了出题人给的明示让GET、POST传参 先尝试他自己的窗口看看能不能传进去 不行捏~被这个出题老登扣掉了 那就火狐启动!hackbar直接传参(◡ᴗ◡✿) 出来了捏~又是个签到题,爆金币喽~(这里不小心关了环境,flag不一样了,不过不影响,毕竟web题目每次重开flag都不一样主要是看过程┭┮﹏┭┮...
ailx10:Bugku-CTF-头等舱(Burp)ailx10:Bugku-CTF-GET(Burp)ailx10:Bugku-CTF-POST(Burp)a...
首先就是web签到题,几个可控的参数单独来看不管怎么绕都没法写成shell,永远都会针对性地‘差一点点’。但是星星之火可以燎原,这一堆参数连在一起却可以写shell 然后就是无字母数字shell$_POST['punctuation'] = preg_replace("/[a-z,A-Z,0-9>\?]/","",$_POST['punctuation']); ...
( https://or4ngesec.github.io/post/dnuictf-writeup-by-or4nge/#easyre)( https://mp.weixin.qq.com/s/KgxHOFH52EE8z7NnMTSIDA) PWN 19 NssShop 难度:签到题真 签到题 不会PWN的同学也可以来试试一道非常简单的整数溢出题 在计算总价格时会发生溢出 20 justdoit 把软件载入ida看一看反编译,很...
Misc方向的签到题,找到POST请求,命令执行cat flag,返回Base64编码的flag,解码获取。压缩包提供的字典用以解压,ARCHPR爆破后得到密码,解压图片并运行脚本移除水印。密码方向的签到题,利用RSA算法,通过prevprime函数分解n,再解密得到flag。椭圆曲线密码中,整数k相同导致r值重复,根据已知签名结果计算k,...