CTFSHOW萌新计划 web16-17
发布日期:2021-05-08 11:37:12 浏览次数:19 分类:原创文章

本文共 506 字,大约阅读时间需要 1 分钟。

题目地址 https://ctf.show

0x01 web16

这个直接爆破就可以了,但是如果你是官网群里的成员,就会知道有个36d的梗
payload=36d
爆破的话给个脚本

import hashlibstr1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'payload=''for i in str1:    for j in str1:        for k in str1:            s = hashlib.md5(('ctfshow'+i+j+k).encode()).hexdigest()            #print(type(s))            if s=='a6f57ae38a22448c2f07f3f95f49c84e':                print(i+j+k)         

0x02 web17

考察文件包含,但是禁用了php关键字,大家可以看下我的这篇文章中的web4,但是这个题禁了远程文件包含,所以只能日志包含,并把一句话写入请求头中。
在这里插入图片描述

上一篇:题目总结 web 51-100
下一篇:CTFSHOW 萌新计划web9-15

发表评论

最新留言

能坚持,总会有不一样的收获!
[***.219.124.196]2025年04月11日 13时09分29秒