• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
成长中的利剑
博客园    首页    新随笔    联系   管理    订阅  订阅

随笔分类 -  南邮

1 2 下一页
密码重置

摘要:http://nctf.nuptzj.cn/web13/index.php?user1=Y3RmdXNlcg== Y3RmdXNlcg==一看就是base64 解密ctfuser== 然后查看元代码 vcode user newpass 我的账号应该是管理员账号admin 编码YWRtaW4=%3d 阅读全文
posted @ 2017-05-29 17:01 成长中的利剑 阅读(415) 评论(0) 推荐(0)
SQL注入2

摘要:注入第二题~~主要考察union查询 看来跟union联合查询有关 阅读全文
posted @ 2017-05-29 15:17 成长中的利剑 阅读(1435) 评论(0) 推荐(0)
起名字真难

摘要:The flag is:nctf{follow_your_dream} 阅读全文
posted @ 2017-05-29 13:54 成长中的利剑 阅读(482) 评论(0) 推荐(0)
Header

摘要:直接抓包 flag就在其中 nctf{tips_often_hide_here} 阅读全文
posted @ 2017-05-29 10:27 成长中的利剑 阅读(148) 评论(0) 推荐(0)
SQL注入1

摘要:直接输时是这种情况(发生了过滤) 所以我们直接注入 user=admin')#&pass=7321 只管user剩下的注释掉 Logged in! flag:nctf{ni_ye_hui_sql?} 阅读全文
posted @ 2017-05-29 10:23 成长中的利剑 阅读(965) 评论(0) 推荐(0)
伪装者

摘要:资料查询http://www.cnblogs.com/milantgh/p/3638079.html 只能用本地登录 所以用Modify Headers伪造本地登录127.。0.0.1 或者直接抓包改包 直接burpsuit截断添加 x-forwarded-for:127.0.0.1 nctf{ha 阅读全文
posted @ 2017-05-28 23:34 成长中的利剑 阅读(207) 评论(0) 推荐(0)
PHP是世界上最好的语言

摘要:看来编码一次没用 输入时电脑已经进行了一次解码 那进行两次 nctf{php_is_best_language} 阅读全文
posted @ 2017-05-28 22:07 成长中的利剑 阅读(1947) 评论(0) 推荐(0)
变量覆盖

摘要:<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php extract($_POST); if ($pass == $thepassword_123) { ?> <div class="alert alert-success"> <cod 阅读全文
posted @ 2017-05-28 20:01 成长中的利剑 阅读(290) 评论(0) 推荐(0)
bypass again

摘要:依旧是弱类型 if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) md5($_GET['b'])) die('Flag: '.$flag); else pri 阅读全文
posted @ 2017-05-28 19:45 成长中的利剑 阅读(176) 评论(0) 推荐(0)
/x00

摘要:view-source: 得到flag 如:nctf[]=1.#biubiubiu 阅读全文
posted @ 2017-05-28 18:21 成长中的利剑 阅读(369) 评论(0) 推荐(0)
sql injection 3

摘要:打开就看见 执行的sql语句:SELECT id,title FROM news WHERE id=’1’ 尝试闭合'构造语句,发现无论怎么构造都会出现\ http://115.28.150.176/sqli/index.php?id=1’ select * from news 看来需要干掉/。尝试 阅读全文
posted @ 2017-05-28 15:35 成长中的利剑 阅读(379) 评论(0) 推荐(0)
COOKIE

摘要:0==not 抓包 修改cookie值 阅读全文
posted @ 2017-05-28 15:07 成长中的利剑 阅读(117) 评论(0) 推荐(0)
Download~!

摘要:利用burpsuite抓包看看,点击两个下载比对一下,发现它的url是可变的,而且是base64编码 这样的话构造一下download.php的base64编码,放置url运行,得到源码 分析源码可知有一个hereiskey.php,构造url提交可得flag 阅读全文
posted @ 2017-05-28 15:04 成长中的利剑 阅读(343) 评论(0) 推荐(0)
单身一百年也没用

摘要:这道题跟之前的一样 直接burpsuite抓包 阅读全文
posted @ 2017-05-28 14:56 成长中的利剑 阅读(215) 评论(0) 推荐(0)
文件包含

摘要:文件包含:在C语言中文件包含是指一个源文件可以将另一个源文件的全部内容包含进来。该命令的作用是在预编译时,将指定源文件的内容复制到当前文件中。文件包含是C语言预处理命令三个内容之一。 进去后发现http://4.chinalover.sinaapp.com/web7/index.php?file=s 阅读全文
posted @ 2017-05-28 14:54 成长中的利剑 阅读(1042) 评论(0) 推荐(0)
php decode

摘要:见到的一个类似编码的shell<?php function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = ch 阅读全文
posted @ 2017-05-28 12:29 成长中的利剑 阅读(372) 评论(0) 推荐(0)
单身二十年

摘要:页面明显可以看到页面在加载时进行了跳转 所以上工具 抓包工具 直接出flag key is : nctf{yougotit_script_now} 阅读全文
posted @ 2017-05-27 15:07 成长中的利剑 阅读(185) 评论(0) 推荐(0)
AAencode

摘要:aaencode是js加密的一种特别好玩,可以吧文字加密成表情 所以直接将源码放入在线AAencode解码中 nctf{javascript_aaencode} 阅读全文
posted @ 2017-05-27 14:58 成长中的利剑 阅读(1188) 评论(0) 推荐(0)
这题不是WEB

摘要:查看得到以图片 可能是图片隐藏题 一般思路 修改格式 改为txt 发现flag nctf{photo_can_also_hid3_msg} 阅读全文
posted @ 2017-05-27 14:53 成长中的利剑 阅读(159) 评论(0) 推荐(0)
签到2

摘要:查看源代码发现,命令是11个字节 而html规定提交的是10个所以在html代码上修改上传上限 nctf{follow_me_to_exploit} 阅读全文
posted @ 2017-05-27 14:48 成长中的利剑 阅读(115) 评论(0) 推荐(0)

1 2 下一页
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3