直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
进入到题目的界面,看到以下源码 构造payload code O: : xctf : : s: : flag s: : 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 wakeup 可以知道,这一道题是要考察我们对于 wakeup 的绕过方法. 上网查阅资料可以知道,当序列化字符串当中属性个数值大于实际的属性个数时,就会导致反序列化异常,从而跳过 wake ...
2019-09-16 22:35 0 534 推荐指数:
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。 ...
首先进入题目的页面。 按其要求登录。然后看到以下界面。 御剑扫描目录,发现了robots.txt (robots协议) ,进入查看 进入.git/目录,用神器 G ...
baby_web EMMMM,这就是一个签到题~ 解题方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识 打开 ...
打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) 右击 然后你会发现 会发现id=2333时候 ...
平台地址:adworld.xctf.org.cn ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这 ...