直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议。发现了robots.txt,然后去构造url访问这个文件http: . . . : robots.txt 得到提示:Disallow: f ag s h re.php,再次构造url,访问这个文件。 http: . . . : f ag s h re.php 成功得到flag:cyberpeace bffdd b ...
2019-05-30 18:32 0 2012 推荐指数:
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-w ...
平台地址:adworld.xctf.org.cn ...
题目: 步骤: 1、进入场景,账户和密码均不填直接登录,得到提示账户——admin: 2、然后用admin和任意密码登录,并用burpsuite抓包,将抓到的包发送到intrude ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_pos ...
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解。 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...