原文:CTFShow-Web入门-信息收集

web 查看源代码得到flag web bp抓包发送得到flag web bp抓包发送得到flag web 查看 robots.txt 找到flagishere.txt 得到 flag web 访问 index.phps 得到flag web www.zip 源码泄露 但是源码中的flag是不正确的,应该访问题目中的fl g.txt url fl g.txt 得到flag web . git 文件 ...

2020-10-16 19:47 0 498 推荐指数:

查看详情

CTFshow web入门 (信息收集)

Web1 Web2 Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url/robots.txt 有个/flagishere.txt目录,访问下得到flag ...

Sun Oct 11 22:47:00 CST 2020 0 2034
CTFSHOW-WEB入门-文件包含

web78 ①关键代码 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode ...

Mon Feb 07 23:50:00 CST 2022 0 706
ctfshow-web 13

web 13 打开环境,我们来看一下,这是一道典型的文件上传的题。那我们就来做一下。 首先那肯定是要上传一句话木马的。那我们先试着上传一句话木马。结果提示出错了。 这是怎么回事呢。那我们找一下源码吧。输入/upload.php.bak便可将源码下载下来。 这家伙不仅过滤 ...

Mon Feb 08 20:14:00 CST 2021 0 305
CTFShow-Web入门-命令执行 71-74

web71 payload:c=include("/flag.txt");exit(); 执行完前面的包含语句后会强制退出,不会执行后面的语句 web72 这道题是真的没怎么看懂,看了网上的wp 先查询到flag文件的位置,找到 flag0.txt 文件 ...

Fri Oct 30 03:18:00 CST 2020 0 462
ctfshow-web入门命令执行-web40/web41(附python脚本)

web40 别看这里过滤了这么多,其实他过滤的括号是中文括号,这里我开始纳闷了好久 先说一个打印当初路径下文件的函数:print_r(scandir('.')) 但是很明显单引号和小数点已经过滤了,这里要先办法绕过 最简单的方法是利用函数传参,那就找当前能用包含小数点的函数 ...

Wed Aug 11 02:01:00 CST 2021 1 95
CTFshow WEB入门1-20(信息搜集)经验总结

Web1 查看源码 Web2 使用view-source:查看源码 Web3 藏在请求头中 Web4 查看robots.txt得到flag的地址 Web5 php源码泄露,访问index.php得到flag Web6 源码泄露,访问url/www.zip,同时附带下源码 ...

Thu Jan 14 20:17:00 CST 2021 0 407
CTFshow web入门 (爆破)

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
ctfshow web入门php特性

php特性 web89 这题会对num传入的值进行正则匹配,如果num是一个数,就会返回no no no 所以我们可以用数组 web90 构造 发现flag web91 第一个preg_match匹配多行匹配“php” 第二个preg_match ...

Tue Mar 08 21:40:00 CST 2022 0 762
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM