(4)点击开始攻击,根据返回页面字符长短找到爆破的结果。 web22 考察点:子域名爆破 题目提示爆破子域名“ctf.show”,理论上可以使用Layer子域名爆破工具爆破出来,但查看wp得知有flag的子域名失效,访问该子域名失败,还是直接拿flag吧。 web23 考察点:爆破 题目源码: error_reporting(0);include('flag.php');if(iss...
不写脚本,直接硬爆token,先爆数字,从1爆到1000000,token=422时成功爆破。 预期解 编写python脚本,进行爆破: 实际上第二个判断条件里,php的intval和python的int并不完全一样,处理字母字符的时候一个返回0一个报错,出现这种情况具体分析即可,最终爆破出token。 Web24(mt_srand伪随机数生成) 爆个锤子,mt_srand通过...
CTFshow-web入门-文件包含 1.5万2021-3-29 03:17:45 CTFshow-web入门-命令执行 3.8万2021-3-1 35:08 CTFshow-web入门-爆破 1.2万2021-2-25 01:09:47 CTFshow-web入门-SQL注入 70082021-2-19 01:07:06 CTFshow-web入门-黑盒测试 22572021-2-19 ...
sqlmap.py -u http://baab06b2-ebd9-4d00-a361-327d08a8d941.challenge.ctf.show:8080/api/index.php --method=PUT --data="id=1" --referer=ctf.show --dbms=mysql dbs=ctfshow_web -T ctfshow_user -C pass --dump --headers="Content-Type: text/plain" --cookie="PHPSESSID=8fp1h4ctsl04...
然后拿着姓名+身份证去学籍信息查询系统爆破,得到正确的身份证号码,然后会弹窗提示学号和默认密码(身份证号) 登录得到flag (还有师傅说去在线生成身份证的网站上输入姓名能直接找到,这比我还狠啊…) web28 访问之后url是这样的/0/1/2.txt,然后手动尝试访问/0/1.txt之后url被重定向到/0/0/1/0/1/0/1/0...
看web133官方wp评论区的时候,有个师傅的思路值得借鉴。 首先,直接访问flag.php是无法访问的。但是访问一些不存在的文件名比如asdasdssa.txt,却不会显示404,而是源码界面。 不知道为什么,用mv rename cp命令修改文件名,都没有达到预期效果。 还有一种思路就是用\ ' "绕过关键词过滤 ...
压缩包的密码就是爆破,因为和hint放一起还是很容易让人引起误会,以为是RSA解开是密码,这第一关就难住了很多不会密码的WEB师傅,本身密码难度不高就是最为普通的RSA,但解开得到d后就更懵了。后面也是看了提示说是第一题就是爆破才开始突破,就是简单的654321。
(图片来自ctfshow_web入门 PHP特性 - upstream_yu - 博客园 (cnblogs.com)) 所以我们传入一个php%0aphp是分为两行,第一行是php CRLF,第二行是php,所以在第二个if处第一行匹配不成功。 查看题目的himt,里面有个关于文件上传的漏洞 Apache HTTPD 换行解析漏洞(CVE-2017-15715)与拓展 ...
ctfshow元旦水友赛不愧是群友出题,利用姿势千奇百怪的。就连五星上将麦克阿瑟都忍不住表示,如果蓝桥杯是由群友出题,那么就没有CISCN什么事了。 三题栈溢出,两题堆溢出,还有一题go的沙箱逃逸。由于堆出的是tcache出现的版本,我还没看到那,就只研究了栈溢出的题目。
01:43:41CTFshow-web入门-XSS 8800 2021-4-10 01:11:52CTFshow-web入门-文件包含 1.5万 2021-3-29 03:17:45CTFshow-web入门-命令执行 3.9万 2021-3-1 35:08CTFshow-web入门-爆破 1.2万 2021-2-25 01:09:47CTFshow-web入门-SQL注入 7076 2021-2-19 01:07:06CTFshow-web入门-黑盒测试 2273...