Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击 ...
CTF flag在index里 进入链接 点一下 一脸懵逼,百度知道这是文件包含漏洞 将file show.php改成file php: filter read convert.base encode resource index.php 得到一串base 密文,进行解码得到: lt html gt lt title gt Bugku ctf lt title gt lt php error r ...
2020-06-18 22:13 0 741 推荐指数:
Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击 ...
题目:http://123.206.87.240:8005/post/ 我们来看这一题 首先打开题目 他让点击就点击呗 跳转到另一个新的界面 这就没了??? 。。。 ...
CTF-输入密码查看flag -80 进入链接有个密码框,估计要用爆破 看了下提示 5位数密码,范围缩小在五位数的密码 爆破过程 得到密码输入获得flag flag{bugku-baopo-hah} ...
首先先用jadx反编译出源代码,可以看到目录结构 从这里就可以知道我们只需查看pinlock.ctf.pinlock.com.pinstore目录下的代码即可 先从MainActivity看起 从源代码我们可以知道pinFormDB是数据库中存储的密码 ...
主机:192.168.32.152 靶机:192.168.32.160 首先nmap扫描端口: ftp,ssh,http服务 dirb扫描目录,flag下有一个flag password目录下,查看源码看到一个密码,winter robots目录下有些 ...
copy : https://baike.baidu.com/item/ctf/9548546?fr=aladdin CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会 ...
本文是一篇从合天网安实验室进行实验操作的笔记,一次非常简单地从JS中获取到flag的操作。 实验地址:实验:简单的JS(合天网安实验室) 1. 进入题目页(10.1.1.219:20123)看到一段话,还有一句很明显的提示语句“The evil url is the passkey ...
CTF绕过字符数字读取flag 本文首发于“合天网安实验室” 作者: zoey 前言 在CTF中,虽然有很多文章有这方面的资料,但是相对来说比较零散,这里主要把自己学习和打ctf遇到的一些绕过字符数字构造shell梳理一下。 无字母数字webshell简单来说就是payload中不能出现 ...