原文:XCTF-unfinish

unfinish 之前做过这个题,这是之前写的WP:链接 ...

2020-06-10 15:11 0 583 推荐指数:

查看详情

CTFHub-unfinish

unfinish 打开是一个手机模板的登录页面,看了下源码,发现有个文件夹./uploads/,乱扫一通什么都没有 还是到登陆页面,先试试万能密码 有提示,看了下input标签,是前端检测,用burp抓包开始fuzz 尝试了请求头,email和password注入,包括post数组尝试 ...

Mon Apr 13 19:50:00 CST 2020 2 934
[网鼎杯2018]Unfinish

注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information_schema,猜测flag在fl ...

Sat Feb 06 18:31:00 CST 2021 0 396
XCTF backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
攻防世界-unfinish(再遇SQL)

打开实验环境: 实验准备:Firefox 或 Chrome、python环境、御剑(用于扫描目录) 非必须准备(不准备这个也能做题):Burp(SQL注入利器)、Vscode 或 Pycharm( ...

Tue Aug 18 01:49:00 CST 2020 0 492
XCTF warmup

一.进入实验环境后一脸懵逼      我们右键查看源代码,发现在注释里面透露一个source.php      我们打开这个source.php,发现是一段php代码,我们先进行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.进入实验   1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.进入实验环境   1.先来一波常规扫描:      我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx      果然得到有用的东西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM