首页 > TAG信息列表 > HCTF
【[HCTF 2018]WarmUp 1】BUUCTF
这个题主要是考察代码审计,打开容器 就一张滑稽表情包,我们先查看网页源码 发现有一点被注释掉了,尝试访问这个文件 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {[HCTF 2018]WarmUp_BUUCTF
打开网站 查看源码 访问source.php文件,开始代码审计 <!--?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=-->"source.php","hint"=>Buuoj [HCTF 2018]WarmUp
源码看到source.php 和hint.php hint: flag not here, and flag in ffffllllaaaagggg source.php: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //check函数 { $whitelist = ["source"=>"source.php",&qBUUCTF-[HCTF 2018]admin1
题目 分析 打开环境,页面啥也没有,日常查看源代码 提示说你不是admin,所以这题可能是我们为admin才可以得到flag 在login页面找到登录框 刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误 没有结果之后,去到register注册页面注册一个账户,在[HCTF 2018]WarmUp
1、靶场首页 首页是一个滑稽.jpg,打开源码可以看到有个source.php 2、查看source.php(部分已进行注释) <?php highlight_file(__FILE__); #对文件进行语法高亮显示 class emmm #定义emmm类 { public static function checkFile(&$page) #Web-[HCTF 2018]WarmUp
打开题目: 查看源码: 发现有一个source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hinBUUCTF [HCTF 2018]WarmUp
打开网页 F12查看源码,发现有个source.php 访问这个文件 http://a493ed38-9a1e-42ac-9d38-5028c489a0de.node4.buuoj.cn:81/source.php 得到网页源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page)[HCTF 2018]admin——Unicode欺骗
F12查看源代码 <!-- you are not admin --> 猜测获取flag的条件是以admin的身份登录 注册账号登入后,在重置密码页面发现提示 下载源码后,查看一下路由,登录,改密码,退出,注册等等,也没做什么处理 @app.route('/index') def index(): @app.route('/register', methods = ['GET', '[HCTF 2018]admin 1学习笔记
之前在云演做ctf题,虽然简单但比较系统,感觉比较适合新手,但也要练一下有点难度的ctf,所以又做了一下buuctf,果然上来就是sql注入,xss注入,发现没什么效果,然后跑去看大佬writeup,真是看一次,学一次,自己也有总结。 做这个题有三种方法,首先非预期解分别为session伪造、弱口令,预期解为Uni[HCTF 2018]admin 1
1.发现 1.1将每个界面源代码看一遍,发现提示要注册登录。 1.2注册登录后查看各节目源代码,发现一个提示,后面用到。 1.3 在change源代码中,发现提示,下载文件。 1.4 通过第一个提示打开下载文件中的index.html文件,分析代码,发现如果session等于admin就出hctf{},即fla[HCTF 2018]WarmUp
<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (BUUCTF WEB HCTF 2018 WarmUp
1:题目 2:解题 2.1:查看源码 按F12发现提示:<!--source.php--> 2.2:尝试打开source.php http://f25ece33-0891-47a1-b89a-eefac33b2f4f.node4.buuoj.cn/source.php 得到代码: 2.3:解析代码 2.3.1:代码正文解析 if (! empty($_REQUEST['fil【BUUCTF】WEB篇1:[HCTF 2018]WarmUp
来源:BUUCTF 进入页面: F12查看源代码: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <m[HCTF 2018]WarmUp Wirte up
打开页面 映入眼帘的是一个滑稽图片,直接F12查看源码 看到提示source.php 发现hint.php 打开看到提示,flag在ffffllllaaaagggg 分析一下源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {//白名单列