”CG-CTF“ 的搜索结果

     写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ AAencode ...

     / X00截断 1. @ EREG()函数功能 int ereg(string pattern, string originalstring, [array regs]); (1)@ereg()函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回...

     写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 签到题 ...

     md5 collision 题目: 分析源码: $md51 = md5('QNKCDZO'); //md51=0e830400451993494058024219903391 $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' &... echo ...

CG CTF WEB COOKIE

标签:   CTF  WEB  抓包

      题解: 工具:Burp Suite 抓包 提示cookie信息,所以查看一下请求头信息,发现Cookie中Login=0,又提示了0==not,所以尝试修改Cookie信息,使Login=1,方法可使用 ...

     题目链接 源代码 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_... mysql_select_db(SAE_MYSQL_DB);... $user = trim($...

     https://pan.baidu.com/s/1pL8z4aJ 下下来是一个网络鲨鱼(误)的包。打开 ...传了一个flag.py和XX.png,由于网络鲨鱼(误)自带的导出对象没有检测到有这些文件,所以只能手动找...

CTF练习平台

标签:   CFT练习

     CTF资源(练习网站,偏向web) 既然能看到这篇文章,CTF应该不用我再介绍了 ,这篇文章主要分享一些练习资源,只有平时多练习才能增加丰富的经验,这篇文章适合小白阶段的日常难度后续等我掌握再多我再介绍更高深度...

     签到题 md5 collision md5碰撞 $md51 = md5('QNKCDZO'); //对QNKCDZO进行md5加密 $a = @$_GET['a']; //通过get方法获取a的值 $md52 = @md5($a); //对a的值进行md5加密 if(isset($a)){ //判断有无传入a ...

     ** 层层递进 ** 如题,层层递进,源码可以看到有一个SO.html,点进去,仔细看出现一个S0.html,继续点,出现了SO.htm,继续点,出现了S0.htm,继续点,出现... ... 通过burp爬虫我们可以看到:网页的几个文件。...回到...

     直接看题目,说明需要本地IP才能登录,第一反应是x-forwarded-for:127.0.0.1 但是我发现不行,就很迷。后来查了才知道还有client-ip也可以伪造请求端的ip。 因此用burp抓包,加上client-ip:127.0.0.1就可以了。...

CG CTF-Web-密码重置

标签:   web  安全  http

     这题还是比较简单的,感觉可能是考一个人细心不细心,或者说考他的习惯。 ...正常会有两种思路,一种是burp抓包来改,另一种是前端直接修改代码,使得表单那里我们可以进行输入和修改。我是进行的burp抓包,在进行前端...

     这题主要涉及了jsfuck,burp抓包,http响应头,还有Linux下的bash,以及.bash_history文件等的了解。

     CGCTF 变量覆盖第一题 这题还是比较简单的,直接上WP 我们进入环境之后发现没有东西, 还是老套路f12看源码,发现了php代码,进行代码审计: <foreach($_GET as $key => $value){ $$key = $value; } if($...

     我突然觉得CG CTF这个平台满满的恶意。层层递进前面的那题《这题不是WEB》,我当时以为出题人只是为了诱导我,我进行了代码审计和SQL注入,实现了SQL注入的多种姿势最终屁用没有,后来看了WP才知道自己真的太天真了...

     CGCTF-Web-签到2 1.题目:修改前端代码即可绕过,获得flag 2.因为zhimakaimen长度为11位,但该输入框最多只能输入长度为10的值,因此,将下图中maxlength="10"改为maxlength="222"(长度大于或等于zhimakaimen字符...

     这题是一道代码审计和PHP弱类型比较的题目,不算太难,但是我被坑了。 首先进行代码审计: <?php function noother_says_correct($number) { $one = ord('1'); $nine = ord('9'); for ($i = 0;...

     WP 由于题目比较简单,不扯什么心路历程了,直接上WP。 ... 发现了?... 也需要知道这大概率就是文件包含了。我因为之前有个题目看到这样的没有察觉,导致跑偏了。既然错过了一次,就要吸取经验。...知道了文件包含,就利用...

     WP ... 实际是这样: “0e123456”=="0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0的无论多少次方都是零,所以相等。 因此我们需要找2个经过md5编码后以0e开头的,但是本身不同的字符串,就...

CG CTF-Web-php decode

标签:   安全  php

     WP <?...function CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0;... strlen($ZzvSWE);... $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]) - 1);...eval(CLsI("+7DnQGFmYVZ+eoGmlg0f

     宽字节注入: 原理:输入%df和函数执行添加的%5C,被合并成%df%5C。由于GBK是两字节,这个%df%5C被MYSQL识别为GBK。导致本应的 %df \ 变成%df%5C。%df%5C在GBK编码中没有对应,所以被当成无效字符。...

     WP 看完题目和进入环境,便知道这是一道文件上传的题目。 我首先写了个一句话木马在... ... 发现还是不行,因此知道是后端检验。...因此大概率是后端直接检测后缀名而且大概率是白名单检测。...这时候我直接上传shell.jpg,情况

     WP 进入环境后先发现什么都没有,我们f12查看源码,会发现代码,因此进行代码审计: <!--$file = $_GET['file']; if(@file_get_contents($file) == "meizijiu"){ echo $nctf; }-->...我们可以发现这题有一个file...

CG CTF-Web-SQL注入

标签:   mysql  sql  web

     SQL注入1 进入题目之后先看源码,进行代码审计 <html> <head> Secure Web Login </head> <body> <?php if($_POST[user] &... mysql_connect(SAE_MYSQL_HOST_M .... mysql_select_db(S

     异性相吸 下载文件,解压的明文和密文,tip也有xor,这就是用异或解密的,把两个文件的内容进行异或得到结果。 下面是异或脚本: f1 = open('明文.txt', 'r') f2 = open('密文.txt', 'r') ... r += chr(ord(c...

      CGCTF-cgpwna B. 简单的栈溢出,作为复习用的第一题233结果还是折腾了好久 基本概念不清啦很明显,message函数中存在栈溢出 A和n是全局变量,s是栈上的局部变量虽然s的长度受限,但是因为是全局变量所以可以...

     前言 又被SQL注入打倒了。感觉自己对SQL注入这一块真的好差,需要好好补一补了。 WP 进入环境之后,要么直接f12,要么用burp抓包之后看response来看PHP... <?...#GOAL: login as admin,then get the flag;... $str=strips

10  
9  
8  
7  
6  
5  
4  
3  
2  
1