GWCTF

[GWCTF 2019]我有一个数据库

原理 phpmyadmin4.8.1漏洞 php对目录不存在不敏感 解题过程 进入靶场,看到乱码的页面- -,原代码也没啥提示,只能扫目录看看了 最终扫到了phpmyadmin,进入可以看到版本信息 上网搜漏洞进行复现即可.... 这个漏洞之前做过,就是切割问号然后目录穿越 参考文章:https:/ ......
数据库 数据 GWCTF 2019

BUUCTF [GWCTF 2019]我有一个数据库

文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。 有时候由于网站功能 ......
数据库 数据 BUUCTF GWCTF 2019

[GWCTF 2019]babyvm

## [GWCTF 2019]babyvm 看题目的的名称猜测这是一道vm逆向题,相关资料如下 [(44条消息) 系统学习vm虚拟机逆向_43v3rY0unG的博客-CSDN博客](https://blog.csdn.net/weixin_43876357/article/details/10857 ......
babyvm GWCTF 2019

WEB|[GWCTF 2019]枯燥的抽奖

页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 ......
GWCTF 2019 WEB

Crypto|[GWCTF 2019]BabyRSA

encrypt.py import hashlib import sympy from Crypto.Util.number import * flag = 'GWHT{******}' secret = '******' assert(len(flag) == 38) half = len(fla ......
BabyRSA Crypto GWCTF 2019

Reverse|[GWCTF 2019]pyre

pyc文件反编译 uncompyle6 -o pcat.py attachment.pyc pcat.py # uncompyle6 version 3.8.0 # Python bytecode 2.7 (62211) # Decompiled from: Python 3.10.6 (main, ......
Reverse GWCTF 2019 pyre

[GWCTF 2019]我有一个数据库

[GWCTF 2019]我有一个数据库 打开直接乱码,源码中也是乱码,而且还翻译不出来,但是可以在网络中刷新查看到原型 直接上扫描 打开robots.txt文件 phpinfo页面没有发现啥有用的信息 再打开phpmyadmin页面 这里显示了数据库的版本号、apache的版本号、php的版本号、p ......
数据库 数据 GWCTF 2019
共7篇  :1/1页 首页上一页1下一页尾页