原文:攻防世界-web-新手练习区-webshell

,从提示上可以看出是post方法提交变量shell。 ,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content Type: application x www form urlencoded。 消息体中写shell system find name flag 从response中可以看到查询到flag.txt。 ,post方法不变,修改shell syst ...

2020-11-03 23:32 0 570 推荐指数:

查看详情

攻防世界-web-新手练习-xff_referer

1,xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。   Referer,表示页面的来源。 2,burpsuite抓取页面,发送至repeater, ...

Wed Nov 04 06:59:00 CST 2020 0 381
攻防世界Web新手练习(1-6)

第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_pos ...

Tue Jun 11 21:03:00 CST 2019 0 2815
攻防世界(Ctf-Web 新手练习

题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...

Wed Oct 09 23:39:00 CST 2019 0 1272
攻防世界pwn之新手练习

0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...

Tue Jul 30 19:46:00 CST 2019 1 4888
攻防世界pwn之新手练习

0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用1.基本信息: ...

Fri Dec 27 09:13:00 CST 2019 0 1149
攻防世界 reverse 新手练习

   1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF}    2.game ZSCTF zsctf{T9is_ ...

Wed Aug 28 06:00:00 CST 2019 0 453
2019攻防世界web新手

robots 看了题目描述,发现与robots协议有关,过完去百度robots协议。发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/r ...

Fri May 31 02:32:00 CST 2019 0 2012
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM