web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
x 前记 终于把学校上学期的期末考试考完了,刚好复习的时候跟着群里的师傅写了ctfshow上Web入门的 的题目,其中有很多的坑,但是收获也是很多的,这里做一下总结吧 给自己挖了很多的坑,很感谢各位师傅帮我填坑 x 命令执行 题目的考点主要都是命令执行 命令分隔,与ping的那种题目类似,不过这里主要是使用是 gt dev null gt amp ,百度查了一下意思,好像是不进行回显的意思,那就 ...
2020-09-09 18:40 1 805 推荐指数:
web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...
web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有个/m,而第二个正则则没有,我们可以利用换行进行绕过 payload:?cmd=%0aphp ...
啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...
匹配第一行中的“php” url: web92 姿势一: 与web90的做法一样 ...
题目字典给我们了,访问网站以后要登陆,输入admin,密码123 BP拦截包查看: base64加密 然后可以写个脚本,转换一下字典,变成admin+字典的base64加密 ...
Web1 Web2 Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url/robots.txt 有个/flagishere.txt目录,访问下得到flag ...