WriteUP Welcome 题目地址: http://49.234.224.119:8000/ 题目描述: 欢迎来到极客大挑战! 访问题目链接,发现405报错。 百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下: 看了一下需要POST上传一个roam1 ...
PORT 题目链接:http: web.jarvisoj.com: 这道题本来以为是访问服务器的 号端口,但是想想又不太对,应该是本地的 号端口访问服务器 想着用linux下的curl命令指定本地端口 curl local port http: web.jarvisoj.com: 测试过程中在虚拟机没成功,于是在windows下用本地端口访问,成功 windows下curl下载地址https: c ...
2017-11-28 13:41 0 4377 推荐指数:
WriteUP Welcome 题目地址: http://49.234.224.119:8000/ 题目描述: 欢迎来到极客大挑战! 访问题目链接,发现405报错。 百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下: 看了一下需要POST上传一个roam1 ...
WEB2-SQL注入 题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#(CTF中SQL万能密码集合)发现成功执行,于是 order by查找回显数 username=ctfshow' order by 3 #&password=1 在3时正常回显 ...
0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...
第一题: 玩游戏就OK了,好像我记得吾爱破解也有这样的游戏。 第二题: 源码内有个js文件 bp解码 第三题 <?php $is_upload = false; define("UPLOAD_PATH ...
EZ_TP www.zip源码泄漏,在控制器下可以看到hello控制器有一个可以利用变量覆盖触发Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp来生成 ...
WEB EZupload latte框架,上传文件名不能包含 p、h、.. 文件内容不能超过28个字符并且不能包含< 审计了一下这个latte框架的源码,发现这个框架会写入一个php类型的缓存文件: 所以可以上传.user.ini来预加载/flag文件,只需要找到同目录 ...
0x00 题目名称 签到 操作内容: FLAG值: flag{welcome_to_qwb} 0x01 题目名称 Weclome 操作内容: 通过查看文件发现是一个bmp格式的图片 ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...