一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行 ...
果然还是我太菜了呜呜呜,这道题仍然是没有自己做出来。哎。 这一道用的并不是PHP的环境,而是用Python中的Django编写的。 记得做过类似的一道题目。来源于MOCTF中的网站扫描器,当时做完后其实一回想,后台用的应该是file get contents类似的函数,还应该开启了远程包含之类的。然后我们才可以直接输入url返回页面的源码等等。 但是这个感觉就是一个命令执行,他返回的是ping的结 ...
2019-07-17 10:46 0 569 推荐指数:
一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行 ...
一.进入实验 1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e * ...
一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西 ...
题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...
题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...
一、题目来源 题目来源:XCTF题库安卓区easyjava 题目下载链接:下载地址 二、解题过程 1、将该apk安装进夜神模拟器中,发现有一个输入框和一个按钮,随便输入信息,点击按钮,发现弹出信息You are wrong!Bye~。 2、将该APK ...
一、题目来源 题目来源:XCTF的mobile区的easyjni题目。 题目下载地址:题目链接地址 二、解题过程 1、下载好题目后,安装到夜神模拟器中,发现有一个输入框和一个按钮,随便输入内容,点击按钮后发现弹出信息You are wrong!Bye ...
啊呀,第一次写writeup!!!一个小尝试! 本道题针对于xctf攻防世界的新手逆向题re1 首先,我们把附件下载下来,发现是一个可执行程序。呃,其实最开始是要查有没有壳的,但是把这个拖入IDA后,发现可以找到main函数,也就知道它没有壳啦,不过谨慎点,可以用PEID来进行有无壳的判断 ...