摘要: 拿到题目下载备份文件后,看到里面超多php文件,随便点开一个大致看一下就会发现有很多可控变量,有GET型也有POST型,尝试一个发现无效,所以可能是只有其中一个文件的某个参数有效,这样就可以进行爆破了 在网上搜到了很多种脚本,记录一下 version 1 https://www.cnblogs.co 阅读全文
posted @ 2020-08-28 23:55 Web_Fresher 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 拿到题目发现MENU有两个页面,一个是HOME,一个就是PAYFLAG,进入PAYFLAG上面显示必须是CUIT的学生 以为要xff伪造,用bp抓包看一下,发现有个cookie,内容是user=0,把0改成1send一下,发现回显身份正确了,惊喜! 这里又说要输入password 往下翻了翻发现源码 阅读全文
posted @ 2020-08-24 18:23 Web_Fresher 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 今年国赛的一道密码学题目,很简单,这里记录下python自定义包的使用方式 from secret import flagfrom Crypto.Util.number import *m = bytes_to_long(flag)p = getPrime(512)q = getPrime(512) 阅读全文
posted @ 2020-08-24 12:23 Web_Fresher 阅读(3095) 评论(2) 推荐(1) 编辑
摘要: import requestsimport timeimport reurl='http://9650e54c-4038-4ec1-a5a2-412ac68accbe.node3.buuoj.cn'flag = ''for i in range(1,43):#flag的字符数为43位 max = 1 阅读全文
posted @ 2020-08-24 00:41 Web_Fresher 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 题目如下,源码里可以看到有三个文件,index.php,useless.php,flag.php,我们需要的就是flag.php 这里要传入三个参数,text,file,password text的检测: if(isset($text)&&(file_get_contents($text,'r') 阅读全文
posted @ 2020-08-24 00:35 Web_Fresher 阅读(221) 评论(0) 推荐(0) 编辑
摘要: CTFHUB-技能树-Web-信息泄露 阅读全文
posted @ 2020-05-01 16:10 Web_Fresher 阅读(963) 评论(0) 推荐(0) 编辑
摘要: CTFHUB-技能树-Web-Web前置技能-HTTP协议 阅读全文
posted @ 2020-04-28 18:24 Web_Fresher 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 之前听合天公开课做的一些笔记 阅读全文
posted @ 2020-04-27 18:01 Web_Fresher 阅读(491) 评论(0) 推荐(0) 编辑