。 我们浏览这个url 注意到这里返回的是403(请求被拒绝),而不是404(访问 ...
这道题也是让我很迷。。。 打开就是not found,让我一度以为是服务器挂了,细看发现有个 .php 访问也没发现什么东西,只有来自出题人的嘲讽 haha 不过在首页的header中发现个奇怪的东西,X Method:haha,先记着,继续找线索 用cansina扫描发现一个文件 .php,不过访问也没发现什么有用的东西,只提示 not here,plese trying 接着我是一顿各种尝试, ...
2018-10-14 11:24 0 1483 推荐指数:
。 我们浏览这个url 注意到这里返回的是403(请求被拒绝),而不是404(访问 ...
查看源码得知由vim编写,所以查找备份以及交换文件 找到 /.index.php.swp ,下载后用vim -r恢复该文件即可得到源码 要执行 exec($com ...
需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 尝试后发现登录处存在sql注入,于是用 ' or 1# 登录 看了下下载的几个文 ...
“百度杯“CTF比赛 九月场 ###XSS平台 看了别人的wp才知道这里需要变数组引起报错然后百度信息收集,这一步在实战中我觉得是很有作用的,get到。 这里取百度rtiny,看别人wp上说这里是因为前面的目录很正常,这个rtiny看起来有问题,就去百度 ...
进入题后老套路得到两个关键: 1.$hash=md5($sign.$key);the length of $sign is 8 2.key=123&hash=f9109d5f83921a5 ...
0x00题目内容: 想怎么传就怎么传,就是这么任性。tips:flag在flag.php中 0x01试探 先随便写个脚本上传一下试试 猜测过滤了<?和php,使用 ...
题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个 ...
题目链接:https://www.ichunqiu.com/battalion 打开链接,创建题目,进入题目环境 发现界面没有显示东西 查看一下源代码 发现源代码里注释了一条信息,lo ...