原文:XCTF-web2

这种题目是比较简单地。。直接写个小脚本就行了 lt php a a zLbgQsCESEIqRLwuQAyMwLyq L VwBxqGA RQAyumZ tmMvSGM ZwB tws a str rot a a strrev a a base decode a function decode str b for test test lt strlen str test b b. chr ord ...

2019-07-17 11:02 0 530 推荐指数:

查看详情

XCTF Web upload(RCTF 2015)

做法: 利用文件名进行sql注入 思路: 推测后台的insert插入语句为: insert into 表名('filename',...) values('你上传的文件名',...); 构造 ...

Fri May 31 09:22:00 CST 2019 0 1638
XCTF Web_php_unserialize

一.根据题目猜测和反序列化漏洞有关   1.思路:   进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值,   先进行base64解码,再进行正则的判断,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准备 【内容】 在xctf官网注册账号,即可食用。 【目录】 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
XCTF-web_python_template_injection

web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量 ...

Tue Apr 14 19:00:00 CST 2020 0 1474
Web_php_unserialize-攻防世界XCTF

0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
XCTF-Web进阶-upload1

显然是让我们上传文件,思路当然是上传一个木马文件,然后通过蚁剑连接查看目录获取flag。 但是当我们想要上传php文件的时候会出现弹窗,并且连“上传”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
XCTF Web_python_template_injection

一.进入实验发现是python的模板注入      1.我们先来了解一下:   instance.__class__ 可以获取当前实例的类对象   class.__mro__ 获取当前类 ...

Fri Apr 03 20:26:00 CST 2020 0 1127
XCTF攻防世界web新手区6——weak_auth

题目: 步骤: 1、进入场景,账户和密码均不填直接登录,得到提示账户——admin: 2、然后用admin和任意密码登录,并用burpsuite抓包,将抓到的包发送到intrude ...

Wed Apr 22 22:59:00 CST 2020 0 872
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM