> 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密值等于6d0bc1,然后会在public目录下创建一个shtml文件,再将post传参的username字段写入这个shtml文件中。 前6个字符的md5值等于6d0bc1的脚本如下,跑出结果是2020666。 importhashlibdefmd5(s):returnhashlib.md5(s.encode('utf-8')...
CTFHub-easy_search R3col 2020-04-12 23:49 阅读:714 评论:0 推荐:0 编辑 CTFHub-技能树-命令执行 R3col 2020-03-18 01:32 阅读:1651 评论:0 推荐:0 编辑 CTFHub-技能树-文件上传 R3col 2020-03-17 18:06 阅读:3081 评论:0 推荐:0 编辑 CTFHub-技能树-SQL注入 R3col 2020-03-10 00...
Possibility to create and play private CTFs for one player only, making it easy to track your progress on learning platforms likeRoot-Me,PicoCTF,PentesterLaband others. Add "guests" to specific CTFs, allowing non team members to have a limited view of the context ...
ctfhub技能书+历年真题学习笔记(详解) WebWeb前置技能HTTP协议请求方式题目: HTTP Method is GET Use CTF**B Method, I will give you flag. Hint: If you got 「HTTP Method Not Allowed」 Error, you should request index.php.意思就是你是get请求,你把这个请求换成CTFHUB就行...
CTFHub_2020-BDJCTF-Web-easy_search(.swp备份文件源码泄露、SSI注入) 摘要:进入场景,显示如下 简单测试一下,没有sql注入 根据题目easy search提示,扫描一下,发现index.php.swp文件(注意及时更新扫描字典) .swp备份文件源码泄露 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJ 阅读全文 pos...
easy_search 玩了好些天,今天做道题找找状态,明天开始肝了 打开是一个登录框 用amdin/admin尝试了一下,提示登陆失败 这里肯定不会是暴力破解,我猜是sql注入,试了万能密码or 1=1和md5对比username=union select admin,xxxx(pass的md5) from xxx&password=pass,都不行 ...