上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要: 来自: [MRCTF2020]PYWebsite 开始一看还以为要去写脚本,打开一看是个买flag的页面。 以前做过一个buy的题,具体怎么做忘了,反正也没啥事做,翻翻源码,找到个东西: 显然是验证函数,但这里的hex_md5()操作让我没法碰撞。 但是发现了个./flag.php,那就转一下: 看 阅读全文
posted @ 2023-09-21 18:15 Eddie_Murphy 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 来自: [MRCTF2020]Ezpop 打开看源码: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F% 阅读全文
posted @ 2023-09-21 17:55 Eddie_Murphy 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 有过一个类题,其实就在moectf2023里的夺命十三枪,我也写过一个wp; 先来看看session的相关知识,这篇文章写的也很好,并且这次的反序列化没有php类,而是session形式,所以待会有些session知识我们也要用到。 https://blog.csdn.net/masterft/ar 阅读全文
posted @ 2023-09-21 16:55 Eddie_Murphy 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 来自: [强网杯 2019]高明的黑客 额,开门见山这么抽象吗? 那就直接www.tar.gz下载吧。 一下载,人傻了,40M,WEB题文件都这么大,我还以为遇到misc电子取证了,哈人。 打开更是重量级,3000多个内容,一个个看这得看到猴年马月。 果断想到py脚本来做,但是哥们的py编写能力太烂 阅读全文
posted @ 2023-09-20 19:26 Eddie_Murphy 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 来自: [WUSTCTF2020]朴实无华 一打开,就让我们去黑它,确实很朴实无华..... 但是也没找到啥信息,那就用dirsearch, 但这里我看到title有个bot,那就是一下robots.txt,一搜还真有: 虽然是假的,但是应该会暗藏玄机。 访问后没看到什么东西,可以bp抓个包,也可以 阅读全文
posted @ 2023-09-18 21:28 Eddie_Murphy 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 来自: [BJDCTF2020]Mark loves cat 开始打开就是一个js/css页面,源码看不到东西,没有其他入口,像这种题,基本上是源码泄露。 dirsearch一扫发现一堆/.git,应该就是git源码泄露,我们直接githack下载: (注,此处我开始下不下来,搜了下问题应该在于扫的 阅读全文
posted @ 2023-09-18 12:10 Eddie_Murphy 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 来自 [GWCTF 2019]我有一个数据库 抽象题目,但其实没啥技术含量,只需要你能找到切入关键就行。 打开一看就是中文乱码: 放到赛博厨子的magic里,开启intensive模块看看能不能梭出来东西: 看是看到了,但是没啥用啊。 源码也没东西。 记住,当你走投无路的时候,就用dirsearch 阅读全文
posted @ 2023-09-17 19:05 Eddie_Murphy 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 题目一 来自: [BJDCTF2020]Cookie is so stable 这道题如果吃透的话,这类SSTI注入应该都可以触类旁通了。 打开页面,左上角flag和hint: 先打开flag,就看到这个查询框: 很难不让人想到SQL注入,但是试了半天也没用。 既然给了hint,那就去看看。 页面没 阅读全文
posted @ 2023-09-16 20:08 Eddie_Murphy 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 来自: [NCTF2019]Fake XML cookbook 在moectf2023中也有一道题知识点是XXE漏洞,只不过那道更明显一点。 XXE漏洞全称XML External Entity Injection 即XML外部实体注入。 XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的 阅读全文
posted @ 2023-09-16 19:46 Eddie_Murphy 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 来自: [GXYCTF2019]禁止套娃 首先打开一看,什么都没有: 查看源码也啥都没有,没有hint。 那这种情况下估计是源码泄露,我们用dirsearch扫一下: 扫了一堆git出来,估计就是git泄露。 这里就需要第二个工具githack,拿到源码文件: 打开一看,确定了是文件包含: <?ph 阅读全文
posted @ 2023-09-16 17:31 Eddie_Murphy 阅读(38) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 下一页