进入题目页面只有个Welcome To Find Secret,最后发现了/secret目录。 在/secret目录中得到Tell me your secret.I will encrypt it so others can't see。 顺着题目说的做,尝试传递secret参数。 发现如题 ...
CISCN 华东南赛区 Double Secret 首页面是比较无奈的 我进入了robots.txt发现了毫无作用的信息 有的大佬猜到了目录,我是扫出来的 输入几个参数试试,发现他被加密了,毫无思路自己还跑了 到 的脚本发现没什么规律。 当你输入一堆奇怪的东西 比如: ads 他报错了 。我们发现了关键处的代码,此处调用了rc 再通过render template string执行。 本来以为s ...
2020-04-07 15:21 0 871 推荐指数:
进入题目页面只有个Welcome To Find Secret,最后发现了/secret目录。 在/secret目录中得到Tell me your secret.I will encrypt it so others can't see。 顺着题目说的做,尝试传递secret参数。 发现如题 ...
知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 发现Cu ...
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~ BUU XSS COURSE 1 题解 这题点进去就两个窗口 ...
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 ...
0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一、涉及知识点 1、任意文件下载 2、PHAR反序列化RCE 二、解题方法 刷题记 ...
步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag ...