04 2024 档案
摘要:
“百度杯”CTF比赛 九月场 123 题目类型:web 题目描述:12341234,然后就解开了,打开靶机是一个会员登陆界面: 解题方法:先查看一下网页源码: 这里说用户信息都在user.php里面,然后我们访问一下user.php: 发现并没有任何信息 扫描一下它的目录文件看一下: 扫出了一个us
阅读全文

摘要:
“百度杯”CTF比赛 十月场 Login: 题目类型:web 题目描述:加油,我看好你!打开靶机得到的是一个登陆界面: 解题方法:随便输入一个登陆一下试试: 想着是SQL注入,但是无论怎么尝试也找不到注入点,然后查看一下网页源码: 在源码下面找到一段注释,写着两个test1,猜测可能是登录名和密码,
阅读全文

摘要:
i春秋 第二届春秋欢乐赛 Hello-World: 题目类型:web 题目描述:Hello-World,打开靶机得一个Hello-World的界面: 解题方法:首先查看一下网页源码: 这里看到一个src="flag.xmas.js",点击访问一下: 404 Not Found,然后去扫描一下他的目录
阅读全文

摘要:
2017第二届广东省强网杯线上赛 who are you: 题目类型:web 题目描述:打开链接,得到一个页面: 解题方法:这句话的意思说:对不起,你没有权限,先查看一下网页源码,没有发现什么有用的信息,然后再扫描一下目录: 然后访问一下这几个目录,发现都不行,返回的都是:对不起,你没有权限 用bp
阅读全文

摘要:
“百度杯”CTF比赛 2017 二月场 爆破-3 题目类型:web 题目描述:打开靶机,得到一段php代码,说明这是一道php代码审计类型的题: <?php error_reporting(0); session_start(); require('./flag.php'); if(!isset($
阅读全文

摘要:
“百度杯”CTF比赛 九月场 SQLi: 题目类型:web 题目描述:后台有获取flag的线索,打开靶机得到一个空白的页面: 解题方法:我们得到一个空白的页面,先查看一下网页源码: 得到一条有用的信息,我们访问一下 login.php?id=1 : 在这里进行了各种各样的注入,都没有发现注入点,找不
阅读全文

摘要:
《从0到1:CTFer成长之路》题目 SQL注入-2: 题目类型:web 题目描述:打开靶机,出现下面这种界面: 我们访问login.php: 我们再访问一下user.php: 解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.p
阅读全文
