青少年CTF训练平台-Web-WriteUP 一、Web-Easy 105.CheckIn (1)文件上传几个步骤,①修改文件头为image/jpeg②修改php后缀为phtml,php1-9,php.等,均被过滤。 (2)测试上传.htaccess文件和.user.ini文件,没有被过滤,nginx用ini绕过,apache用htaccess绕过;使用burp改数据包
CTRL u或者F12都可以,打开后CTRL f搜索: 直接发现flag,这里在思考是不是出题漏洞,因为和上一题太像了,一般不会这么出题,当时尝试一下别的方式,结果发现,最快最优就是这个解题方式,当然不嫌麻烦的师傅可以用bp抓包进行操作,效果差不多。 qsnctf{0fc8582b97874db0bfb98d4449884494} EasyMD5 作者随笔:我使用的...
Easy_SQLi部分,首先尝试弱口令登录。使用BP进行爆破,最终找到了正确的密码,并成功登录,获取了flag。提醒师傅们根据自己的情况进行操作,可使用密码本或联系作者获取。雏形系统部分,通过登录系统后发现无法直接登录,尝试了SQL注入与弱口令方法,未成功。使用dirsearch扫描发现www.zip,解压后通过qsnctf.php...
CTRL u或者F12都可以,打开后CTRL f搜索: 直接发现flag,这里在思考是不是出题漏洞,因为和上一题太像了,一般不会这么出题,当时尝试一下别的方式,结果发现,最快最优就是这个解题方式,当然不嫌麻烦的师傅可以用bp抓包进行操作,效果差不多。 http qsnctf{0fc8582b97874db0bfb98d4449884494} EasyMD5 作者随笔:我...
关于PikachuPikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。使用在青少年CTF平台,我们很早就增加了这一平台的靶场,我们可以直接通过启动容器打开。 在我们对服务器优化过后,启动时间大大… ...
青少年CTF-qsnctf-Web-eval 题目环境: 出题人:末心 题目难度:★ 题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。 做道末心师傅出的题啦😉 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?phphighlight_file(__FILE__);if(isset($_REQUEST['cmd'])){eval($_REQUEST["cmd"]);}?>...
青少年CTF-Crypyo-easy分区部分题目解析 Crypto-easy1.BASE拿到附件用cyberchef自动解码得到flag 2.basic-crypto拿到附件发现是一串01的数字,这时候想到二进制转换 &n… 18,41000 2023-1-9 CTF 青少年CTF-ezsql-题目解析 ezsql题目来源:克拉玛依市第一届网络安全技能大赛0x01 解题思路进入提示,发现要我们登陆,点击确定...
【青少年 CTF】WP-Crypyo-Easy 分区部分题解 1.BASE 拿到附件用cyberchef自动解码得到 flag 2.basic-crypto 拿到附件发现是一串 01 的数字,这时候想到二进制转 然后base64 在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到 flag 3.CheckIn
首先下发题目链接 我们首先先找后台看看 后台地址为/e/admin/ 随后,经过dirsearch进行扫描,得到了一个www.zip 访问扫描到的www.zip,得到网站源码 使用D盾扫描,得到eval后门。 蚁剑链接 得到根目录的Flag 帝国CMS02 这道题目和CMS01差不多,但是好像又有天差地别 ...
根据对照表得到AHOKB密钥 下面的编码是base64 提示兔子 联想到Rabbit加密。 用winhex打开兔子图片 里面夹着编码 提取出来 Rabbit算法解密使用之前得到的密钥 得到key 但是只有21位数 和之前得到的长度缺了两位 使用掩码爆破 后面加俩? 使用Webtegoopen解密