CTFSHOW萌新计划 web16-17

题目地址 https://ctf.show

0x01 web16

这个直接爆破就可以了,但是如果你是官网群里的成员,就会知道有个36d的梗
payload=36d
爆破的话给个脚本

import hashlib
str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
payload=''
for i in str1:
    for j in str1:
        for k in str1:
            s = hashlib.md5(('ctfshow'+i+j+k).encode()).hexdigest()
            #print(type(s))
            if s=='a6f57ae38a22448c2f07f3f95f49c84e':
                print(i+j+k)
         

0x02 web17

考察文件包含,但是禁用了php关键字,大家可以看下我的这篇文章中的web4,但是这个题禁了远程文件包含,所以只能日志包含,并把一句话写入请求头中。
在这里插入图片描述
https://blog.csdn.net/miuzzx/article/details/104321970

猜你喜欢

转载自blog.csdn.net/miuzzx/article/details/105303664