1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-w ...
第一题 view source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view source查看源代码,发现flag 第二题 get post 获取在线场景查看网页 先使用GET方式提交a 提交完成之后出现了第二个要求,以POST方式提交b 这里使用的插件是hackbar,使用这个插件以POST方式提交b 提交完成之后拿到flag 第三题 rob ...
2019-06-11 13:03 0 2815 推荐指数:
1,从提示上可以看出是post方法提交变量shell。 2,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content-Type: application/x-w ...
平台地址:adworld.xctf.org.cn ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用1.基本信息: ...
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_ ...
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议。发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/r ...
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...