原文:xctf-ics-07

首先管理页面进入到云平台项目管理中心 发现下面可以查看源码,点击view source: 这个直接就绕过去了 看第二个 第二个需要满足 SESSION admin true才行,因此看看第三个php 满足这个isset GET id amp amp floatval GET id amp amp substr GET id , 即可让 SESSION admin true 大概的意思就是存GET变 ...

2019-11-28 20:12 0 343 推荐指数:

查看详情

攻防世界 ics-07

攻防世界 ics-07 点击之后发现有个项目管理能进,点进去,点击看到源码,如下三段 大概思路是在id满足第三段代码的情况下,使$_SESSION['admin'] = True。然后在以POST方式提供con和file,当file满足条件时,会将con的内容写入uploaded ...

Fri Jun 26 06:50:00 CST 2020 0 534
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
07

1.理解HBase表模型及四维坐标:行键、列族、列限定符和时间戳。 2.启动HDFS,启动HBase,进入HBaseShell命令行。 3.列出HBase中所有的表信息list ...

Wed Nov 17 03:53:00 CST 2021 0 875
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
web之ics-06

打开网址,四处点击,点到报表中心,跳转新页面 查看源码也没有什么特别的,发现URL栏有?id=1 以为是sql注入,但是并不是,查看大佬的wp 发现这题采用brupsuite爆破 先将抓 ...

Fri Aug 09 07:05:00 CST 2019 0 591
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM