摘要:
拿到题目下载备份文件后,看到里面超多php文件,随便点开一个大致看一下就会发现有很多可控变量,有GET型也有POST型,尝试一个发现无效,所以可能是只有其中一个文件的某个参数有效,这样就可以进行爆破了 在网上搜到了很多种脚本,记录一下 version 1 https://www.cnblogs.co 阅读全文
摘要:
拿到题目发现MENU有两个页面,一个是HOME,一个就是PAYFLAG,进入PAYFLAG上面显示必须是CUIT的学生 以为要xff伪造,用bp抓包看一下,发现有个cookie,内容是user=0,把0改成1send一下,发现回显身份正确了,惊喜! 这里又说要输入password 往下翻了翻发现源码 阅读全文
摘要:
今年国赛的一道密码学题目,很简单,这里记录下python自定义包的使用方式 from secret import flagfrom Crypto.Util.number import *m = bytes_to_long(flag)p = getPrime(512)q = getPrime(512) 阅读全文
摘要:
import requestsimport timeimport reurl='http://9650e54c-4038-4ec1-a5a2-412ac68accbe.node3.buuoj.cn'flag = ''for i in range(1,43):#flag的字符数为43位 max = 1 阅读全文
摘要:
题目如下,源码里可以看到有三个文件,index.php,useless.php,flag.php,我们需要的就是flag.php 这里要传入三个参数,text,file,password text的检测: if(isset($text)&&(file_get_contents($text,'r') 阅读全文
摘要:
CTFHUB-技能树-Web-信息泄露 阅读全文
摘要:
CTFHUB-技能树-Web-Web前置技能-HTTP协议 阅读全文
摘要:
之前听合天公开课做的一些笔记 阅读全文