微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CTF日记之 “百度杯”CTF比赛 十月场 GetFlag

CTF日记:“百度杯”CTF比赛 十月场 GetFlag


在这里插入图片描述打开题目,看到一个被嘲讽的界面,然鹅自己并不是单身狗。。。正常思路,查看源码,发现正常,之后点击login:

在这里插入图片描述

还是先查看源码,发现有没有疏漏什么东西,发现一切正常,在进行抓包看看有没有什么疏漏的东西,发现也一切正常,下面开始把关注点放在这页面上面。正常的登录框,再加上一个验证码,这个验证码的意思是:一个数的md5值的前六位是afce73,那我们就进行爆破计算:
python脚本

import hashlib
i=1
while True:
    hex=hashlib.md5(str(i).encode('utf-8')).hexdigest()
    if  str(hex)[0:6]== 'afce73':
        print('captcha:',i)
        break
    else:
        i+=1

爆破出来的结果为:42391425
然后,在考虑登陆框中的username和password能否注入,尝试admin’#,password随意填写,发现居然进来了!

在这里插入图片描述进来之后发现了三个文件,依次下载打开后发现:

在这里插入图片描述

只有a.PHP有点用:(他告诉我们,flag在web的根目录,吼吼

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐