CTF日记之 “百度杯”CTF比赛 十月场 GetFlag

CTF日记:“百度杯”CTF比赛 十月场 GetFlag


在这里插入图片描述打开题目,看到一个被嘲讽的界面,然鹅自己并不是单身狗。。。正常思路,查看源码,发现正常,之后点击login:

在这里插入图片描述

还是先查看源码,发现有没有疏漏什么东西,发现一切正常,在进行抓包看看有没有什么疏漏的东西,发现也一切正常,下面开始把关注点放在这页面上面。正常的登录框,再加上一个验证码,这个验证码的意思是:一个数的md5值的前六位是afce73,那我们就进行爆破计算:
python脚本

import hashlib
i=1
while True:
    hex=hashlib.md5(str(i).encode('utf-8')).hexdigest()
    if  str(hex)[0:6]== 'afce73':
        print('captcha:',i)
        break
    else:
        i+=1

爆破出来的结果为:42391425
然后,在考虑登陆框中的username和password能否注入,尝试admin’#,password随意填写,发现居然进来了!

在这里插入图片描述进来之后发现了三个文件,依次下载打开后发现:

在这里插入图片描述

只有a.PHP有点用:(他告诉我们,flag在web的根目录,吼吼

相关文章

统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...
前言 之前做了微信登录,所以总结一下微信授权登录并获取用户...
FastAdmin是我第一个接触的后台管理系统框架。FastAdmin是一...
之前公司需要一个内部的通讯软件,就叫我做一个。通讯软件嘛...
统一支付是JSAPI/NATIVE/APP各种支付场景下生成支付订单,返...