原文:攻防世界 web进阶区 lottery

首先进入题目的页面。 按其要求登录。然后看到以下界面。 御剑扫描目录,发现了robots.txt robots协议 ,进入查看 进入.git 目录,用神器 GitHack 下载文件。 然后查看源码。 经过一番代码审计后成功找到了有用的信息,如 说明: 结合源码可知,这一句的意思就是把你的数字与win的数字一位一位的比较。 由于php是弱类型比较,我们就有了钻空子的机会。如 if true 任何非零 ...

2019-09-18 15:46 0 505 推荐指数:

查看详情

攻防世界 ctf web进阶 unserialize

进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...

Tue Sep 17 06:35:00 CST 2019 0 534
攻防世界 WEB lottery 和 ics-06

今天做了攻防世界WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料、寻找突破点花了不少时间。 一、ics-06 打开题目,点来点去,发现除了报表中心,点击其他任何地方都只会返回一个页面,这也符合题目描述: 报表中心是这么个界面,并不能输入 ...

Thu Sep 26 07:32:00 CST 2019 0 442
攻防世界 高手进阶 web cat

php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_ ...

Sat Aug 17 00:01:00 CST 2019 5 1690
攻防世界-web -高手进阶-PHP2

题目 首先发现源码泄露 查看源代码 即: 分析代码: 第一步,要使得"admin"===$_GET[id]不成立 第二步,经 ...

Sat Aug 17 00:27:00 CST 2019 0 622
攻防世界web进阶warmup

打开链接发现是一个笑脸,第一步F12查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件 ...

Mon May 04 23:43:00 CST 2020 0 963
攻防世界 web 进阶warmup

首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...

Fri Dec 04 17:52:00 CST 2020 0 356
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM