DCTF
这次的dctf的node.js惊艳到我了=,=
可能是做题比较少吧
WEB
get admin
直接给了源码做代码审计真的是大方
在admin.php中可以看出$_SESSION['userid'] === "1"
满足了就可以得到flag了
代码审计
在config.php[......]
这次的dctf的node.js惊艳到我了=,=
可能是做题比较少吧
直接给了源码做代码审计真的是大方
在admin.php中可以看出$_SESSION['userid'] === "1"
满足了就可以得到flag了
在config.php[......]
太菜了太菜了 LDAP 注入都不会做
快结束了才看到,赛后才发现v爷爷很早就开文档
后来才明白原来题目名就已经是hint了,
进去之后就会发现输入括号和没有括号是有差别的,
然后想起来最近的noxCTF刚刚做过一个LDAP注入
之[……]
这次网鼎打完啦,还是觉得自己太菜了
半决赛第二也是抱了pwn爷爷的大腿(aris 太强了)
回学校在做一波
web给了一个cms,比赛的时候想着在线审计一个cms也太不靠谱了。
但是我们还是头铁找到了一个[……]
拿了hs给我的账号
开始赛后做题之旅,没有多个人做题的限制
真的是赛后做题似神仙
噗一样的框架,不过可以注册了,先注册为敬
我猜他的后台的sql语句应该是
select count(*) from users where phone = 我的phone[……]
向信安之路的老哥要了一个账号,赛后开始做题
可以这个计算机很厉害
既然说一定要写好正则,说明正则很重要
感觉是道沙箱逃逸题正好学习一下
可是怎么绕过正则
https://www.anquanke.com/post/id/85571[……]
这次还行很开心
挺满足
首先访问robots.txt
存在备份泄露,把user.php.bak下载下来
<?php
class UserInfo
{
public $name = "";
p[......]
看了一眼ctftime发现多了一个tjctf在6号的时候开始的,于是着手做一下
进去一片空白,查看网页源代码
flag??????
真的是Cookie Monster。。
flag在cookie中
打算把实验吧所有的web题做一遍
花了一个礼拜多的时间吧
有些也看了wp不得不说收获挺大
F12看下网络里面里面的请求头中有一个tips:test.php
里面有源码
define("SECRET_KEY", '*******[......]
在ctftime中突然看到了还有这个ctf,于是就开始做了
<?php
include "config.php";
$number1 = rand(1,100000000000000);
$number2 = rand(1,100000000000);
$numbe[......]
这次安恒杯月赛意外地拿到了第三很开心
而且这是我第一次做数据包分析的题目,还拿了一血很开心
(大概是厉害的师傅们都去巅峰极客了)
首先看题目题目说是一个黑客入侵了一个人的博客
然后改了管理员的==密码==并且留了一个==后门==
估计是有改密码的地方吧,有个写shell的地方
我就过[……]