- 博客(5)
- 收藏
- 关注
原创 2021-08-12day1 菜鸡写着玩玩 百度杯”CTF比赛 十月场 GetFlag
第一部分:https://www.ichunqiu.com/ 涉及md5碰撞,文件包含,网站绝对路径 第二部分:佛系面试题 一部分 captcha 验证码 一个数的md5值的前六位是afce73 暴破用的代码 import hashlib i=1 while True: hex=hashlib.md5(str(i).encode('utf-8')).hexdigest() if str(hex)[0:6]== 'afce73': print('captcha:',i)
2021-08-13 00:37:20
306
1
原创 2021-08-12DAY1
i春秋ctf中的:“百度杯”CTF比赛 2017 二月场 web 爆破-2 url?hello=flag.php 被过滤了。 url?hello=$GOLBAL 如下图 说明flag不在变量里 url?hello=file_get_content(‘flag.php’) file_get_contents() 函数,其作用为把整个文件读入一个字符串中 url?hello=file(‘flag.php’) file() 函数把整个文件读入一个数组中 ...
2021-08-12 22:30:54
114
原创 2021-08-12 php代码审计
不断努力的菜鸡 DAY01 题目链接:https://www.ichunqiu.com/battalion?t=1&r=57475 打开链接 如图所示 在url后面加上-------> ?hello=GLOBALS 加载flag.php文件,获取hello参数,如果hello的参数中不能匹配到该正则表达式,就报错。 该正则表达式的双//是分隔符,没什么具体的意义; ^和$ 是开头和结尾的意思;\w表示的是a-z,A-Z和0-9,再加上_下划线符号,,也就是说除了这四类符号之外的符号出现
2021-08-12 21:42:38
151
原创 buuctf 密码学-test_your_nc 1
到kali打开命令行 输入nc node3.buuoj.cn:25680 到命令行 输入ls查看文件列表 输入cat flag 即可得所求flag
2021-06-21 00:23:47
1042
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅