原文:BUUCTF | [HCTF 2018]admin

首先爬一遍整个网站,发现有没注册的时候有 login , register ,这两个页面,注册一个 用户登录后发现有 index , post , logout , change password 这四个界面,根据题目提示的admin,猜测是不是要让我用admin来登录这个网站 然后我在login界面输入用户名 admin ,密码 弱口令 结果猝不及防 喵喵喵 还没开始就结束了 正确的打开方式:总 ...

2019-10-22 20:33 0 1108 推荐指数:

查看详情

HCTF 2018]admin

知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 访问后可取得源码,部分 ...

Tue May 12 18:49:00 CST 2020 0 818
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函数与mb_strpos函数获取指定的字符串在别一个字符串中首次出现的位置,也可以使用它们判断一串字符串中是否包含别一个字符串. PHP strpos() 函数 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
HCTF2018-admin[flask session 伪造]

知识点:flask session 伪造 这道题源码泄露,是用flask写的(看了一下一些师傅的wp,说是看到flask直接去看一下路由)判断一下具有的功能 通过脚本将session解密: 要想生成admin的session还需要SECRET_KEY ...

Thu Feb 20 23:42:00 CST 2020 0 195
unicode欺骗—— hctf - admin

查看源代码,发现<!-- you are not admin --> 提示要以管理员身份登陆 尝试注册管理员账号,提示The username has been registered 于是尝试随便注册一个账号,发现注册成功,并能够登陆 根据页面提示,猜测是通过更改admin账号 ...

Sun Sep 08 05:08:00 CST 2019 0 368
[HCTF 2018]WarmUp

靶场首页 打开靶场后,查看源码即可看到<!--source.php--> 打开source.php页面 代码如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷题[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
hctf2018wp复现

1、bottle 登陆网站后存在提交url的地方 测试发生存在如下paload,知识点:1、crlf 2、写一个网站开发的端口小于80,浏览器就不会跳转能执行js(payload只能在火 ...

Tue Nov 13 06:41:00 CST 2018 0 1308
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM