解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 r ...
目录 刷题记录: 网鼎杯 Fakebook 一 涉及知识点 敏感文件泄露 sql注入 二 解题方法 刷题记录: 网鼎杯 Fakebook 题目复现链接:https: buuoj.cn challenges 参考链接:解网鼎杯一道web题 fakebook 一 涉及知识点 敏感文件泄露 访问robots.txt可以得到源码的备份地址 sql注入 常规注入,不说了 二 解题方法 这道题比较简单,我靠 ...
2019-09-05 20:54 0 1420 推荐指数:
解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 r ...
网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...
题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf cURL/parse_url 解析差异 详见 ...
题目复现链接:https://buuoj.cn/challenges 参考链接:2020网鼎杯朱雀组部分Web题wp 第二届网鼎杯(第三场:朱雀组)Think Java 网鼎杯2020朱雀组-web(Think Java) 我讨厌Java jar逆向 jd不说 ...
首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需 ...
考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...
这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录 ...
0x00知识点:SSRF SSRF (Server-side Request Forge, 服务端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是 ...