Day2 flag.php(点了login咋没反应) 地址: http://123.206.87.240:8002/flagphp ...
Day flag在index里 http: . . . : post 本题要点:php: filter 点击发现: 我们点击后发现网址变成了 http: . . . : post index.php file show.php 这里我们看到了file关键字 于是我们就想到了php: filter 具体详情请见 https: www.leavesongs.com PENETRATION php f ...
2019-04-21 17:31 0 492 推荐指数:
Day2 flag.php(点了login咋没反应) 地址: http://123.206.87.240:8002/flagphp ...
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错 ...
Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本题要点: host配置文件 方法一: 修改 ...
Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...
提示,flag被盗,那么很有可能包里包含了一个文件,至于文件类型就无法准确判断了~ 通常,我们 ...
CTF-flag在index里 80 进入链接 点一下 一脸懵逼,百度知道这是文件包含漏洞 将file=show.php改成file= php://filter/read=convert.base64-encode/resource=index ...
日志审计 请从流量当中分析出flag 本题要点:sql盲注、python脚本编写、python正则表达式 先下载压缩包,解压发现里面是一个 access.log 日志文件 ...