原文:unicode欺骗—— hctf - admin

查看源代码,发现 lt you are not admin gt 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码 发现提示 lt https: github.com ...

2019-09-07 21:08 0 368 推荐指数:

查看详情

BUUCTF | [HCTF 2018]admin

首先爬一遍整个网站,发现有没注册的时候有“login”,"register",这两个页面,注册一个123用户登录后发现有 "index“,”post“,”logout“,”change password“这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站 ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 访问后可取得源码,部分 ...

Tue May 12 18:49:00 CST 2020 0 818
HCTF2018-admin[flask session 伪造]

知识点:flask session 伪造 这道题源码泄露,是用flask写的(看了一下一些师傅的wp,说是看到flask直接去看一下路由)判断一下具有的功能 通过脚本将session解密: 要想生成admin的session还需要SECRET_KEY ...

Thu Feb 20 23:42:00 CST 2020 0 195
Hctf 2016 兵者多诡

很好的利用了php协议 ?fp=php://filter/convert.base64-encode/resource=home ?fp=zip://upload ...

Sun Jan 10 22:00:00 CST 2021 0 329
2016 HCTF web writeup

HCTF 2016 web-writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 ...

Tue Nov 29 06:03:00 CST 2016 0 4474
[HCTF 2018]WarmUp

靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷题[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM