xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
记录一下这次比赛web一些有意思的题 Be Logical http: . . . : 注册账号密码进去后发现大概是一个,积分可以转换为金币,然后再历史纪录里面又可以将金币转换为积分。 第一个感觉肯定这个是逻辑漏洞,感觉积分和金币之间转换的时候,可以利用多线程来跑一下。 在积分转换为金币的页面得知Sign.php,后面猜解文件泄漏为.Sign.php.swp,vim r xx.swp就可以恢复代码 ...
2017-03-15 13:21 0 1543 推荐指数:
xss搞的很爽... complicated xss 题目描述:The flag is in http://admin.government.vip:8000 两个xss点。 1、http:// ...
boring website 先通过扫描得到: http://106.15.53.124:38324/www.zip 从注释来看,这里说了link server: On linkname:my ...
springcss https://github.com/ilmila/springcss-cve-2014-3625 可以这样获取到flag:http://218.2.197.232:18015 ...
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag只是有了一个简单的思路~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: 综合分析: PHP源码 ...
Whctf 2017 -UNTITLED- Writeup 转载请表明出处http://www.cnblogs.com/WangAoBo/p/7541481.html 分析: 下载下来的附件是一个py脚本,如下 nc连上之后 ...
和武科大WUSTCTF同时打的一场比赛,最后因为精力放在武科大比赛上了,排名13 - -Web题目难度跨度过大,分不清层次,感觉Web题目分布不是很好,质量还是不错的 Ez_bypass 进入题目得到源码: 第一层: md5($id) === md5($gg) & ...
前言 今天刚打了CISCN2020,简单的WEB题都没有AK... 太菜了 题解 easyphp 通过题目描述猜测本题的考点应该是要让子线程非正常退出,执行phpinfo()得到flag。 根据代码: 查询手册得到: pcntl_wait函数刮起当前进程的执行直到一个 ...
前几天发现一个不错的平台MOCTF但一直没时间刷。这几天陆续更新web题的wp web1:一道水题 进去一堆青蛙 查看源代码,看到flag web2:还是水题 发现密码框输入不了,遂F12审查元素,删除disable属性,以及将长度改为5,输入moctf。得到 ...