原文:XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想: 这是夹心饼干的意思吗 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看http的返回 得到flag: cyberpeace cbd a b f d effea e a a a ...

2019-07-10 09:30 0 556 推荐指数:

查看详情

XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF-easytornado

easytornado 今天白天去挖洞了,没做题,真的是脸黑= =,一直到下午才发现了个任意密码重置。 晚上好困,不适合做其他事情,就来做题了。后边做题量可能会减少,又有事情要忙了。 ...

Thu Apr 16 07:42:00 CST 2020 0 1504
XCTF unserialize3

一.根据题目猜测这道题应该和反序列化漏洞有关   1.先了解一下什么是序列化和反序列化   当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象 ...

Fri Apr 03 19:14:00 CST 2020 0 667
XCTF warmup write up

nc 一下给的地址和端口号 看一下源文件 看到了熟悉的gets()函数,通常一看到这个函数就八成有缓冲区溢出漏洞,可以看出程序为v5开辟了40H的存储空间,所以输入长度超过4 ...

Thu Oct 24 08:36:00 CST 2019 0 471
XCTF disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 发现确实点不开,尝试修改代码,使用F12 发现其 ...

Wed Jul 10 17:38:00 CST 2019 0 681
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM