摘要: CTF-细心 130 还以为是nt题目,发现我才是nt…… 查看源码发现只有两个没有用的链接 怎么搞?根据提示admin?应该有隐藏登录界面御剑扫描试一下,发现一个robots.txt 打开发现一个resusl.php 访问http://123.206.87.240:8002/web13/resusl.php 获得 get传参,要令x值等于密码? 爆破吗?你会发现burps... 阅读全文
posted @ 2020-07-11 10:54 Dorgan_Chen 阅读(333) 评论(0) 推荐(0) 编辑
摘要: CTF-web8 110 点进去页面,给出代码审计 可以得到要求构造ac和fn的值且当两值相等时输出flag file_get_contents()函数的作用是把文件内容读入一个字符串中,可以利用php://input进行fn的赋值 构造a=123&fn=php://input,再将fn值post进 阅读全文
posted @ 2020-07-10 12:21 Dorgan_Chen 阅读(301) 评论(0) 推荐(0) 编辑
摘要: CTF-各种绕过 110 get传参+post传参结合,了解shal()加密,类似于md5 点击进去直接给出源码,进行阅读,得知需要get传参id,uname;post传参passwd。要求uname!=passwd,但shal(uname)==shal(passwd),资料可得shal类似ma5,只对字符串加密,不对数组加密,id=margin 综上使用火狐插件HackBar进行传参设置 G... 阅读全文
posted @ 2020-07-09 11:06 Dorgan_Chen 阅读(1570) 评论(0) 推荐(0) 编辑
摘要: CTF-程序员本地网站 100 从本地访问? 得从本地下手,进行抓包 百度得知,要从本地进行访问需要修改添加Client-ip: 127.0.0.1发送获得flag 阅读全文
posted @ 2020-07-08 12:26 Dorgan_Chen 阅读(685) 评论(0) 推荐(0) 编辑
摘要: CTF-md5 collision(NUPT_CTF) 100 输入a? 尝试了下a=a 发现是错误的。 看题目是md5 collision,百度一下知道是md5碰撞,了解了其中的原理 PHP在处理哈希字符串时,会利用"!="或"=="来对哈希值进行比较,它把每一个以"0E"开头的哈希值都解释为0, 阅读全文
posted @ 2020-07-07 11:14 Dorgan_Chen 阅读(711) 评论(0) 推荐(0) 编辑
摘要: CTF-你从哪里来 100 这道题就考referer(告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。) 可以用火狐的HackBar插件输入google链接 https://www.google.com 或者brupsuite抓包更改referer 都可以获得flag 阅读全文
posted @ 2020-07-06 17:21 Dorgan_Chen 阅读(316) 评论(0) 推荐(0) 编辑
摘要: CTF-字符?正则? 100 这题就考对正则表达式的理解,比较简单直白 通过读代码可以看出只要我们构造出符合正则表达式的字符串通过GET传参传过去就可以看到 key 即 flag 分析: 定界符:/和/(一般来说是这两个,其实除了\和字母数字其它的只要是成对出现都可以看做定界符,比如##、!!之类的); . (一个点):表示可以匹配任何字符; * :前面的字符重复零次或多次; ... 阅读全文
posted @ 2020-07-05 18:40 Dorgan_Chen 阅读(853) 评论(0) 推荐(0) 编辑
摘要: CTF-never give up 100 点击进入界面,F12看下有个提示 1.html,查看一下发现是官方……. 进行brupsuite抓包试试 发现有一大串java代码+注释 进行url解码 var Words =" " function OutWord() { var NewWords; NewWords = unescape(Words); document.wr... 阅读全文
posted @ 2020-07-04 11:42 Dorgan_Chen 阅读(320) 评论(0) 推荐(0) 编辑
摘要: CTF-cookies欺骗 100 点进去这些字母没用啊 看到url的信息http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ= base64解码发现时keys.txt进行访问http://123.206.87.240:8002/web11/keys.txt 发现没用还是点击去呈现的原来字母段,没有提示了... 阅读全文
posted @ 2020-07-03 14:50 Dorgan_Chen 阅读(1692) 评论(0) 推荐(0) 编辑
摘要: CTF-速度要快100 这道题需要用到一个小脚本运行,具体操作如下: F12看到提示 解码再POST上去发现提示 百度一下要用到脚本 import requests import base64 url = 'http://123.206.87.240:8002/web6/' req = requests.session() res = req.get(url) ... 阅读全文
posted @ 2020-07-02 21:20 Dorgan_Chen 阅读(516) 评论(0) 推荐(0) 编辑