您当前的位置: 首页 > 

yu22x

暂无认证

  • 1浏览

    0关注

    109博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

CTFSHOW萌新计划 web16-17

yu22x 发布时间:2020-04-03 23:41:16 ,浏览量:1

题目地址 https://ctf.show 0x01 web16

这个直接爆破就可以了,但是如果你是官网群里的成员,就会知道有个36d的梗 payload=36d 爆破的话给个脚本

import hashlib
str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
payload=''
for i in str1:
    for j in str1:
        for k in str1:
            s = hashlib.md5(('ctfshow'+i+j+k).encode()).hexdigest()
            #print(type(s))
            if s=='a6f57ae38a22448c2f07f3f95f49c84e':
                print(i+j+k)
         
0x02 web17

考察文件包含,但是禁用了php关键字,大家可以看下我的这篇文章中的web4,但是这个题禁了远程文件包含,所以只能日志包含,并把一句话写入请求头中。 在这里插入图片描述 https://blog.csdn.net/miuzzx/article/details/104321970

关注
打赏
1617522777
查看更多评论
立即登录/注册

微信扫码登录

0.1025s