1,xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。 Referer,表示页面的来源。 2,burpsuite抓取页面,发送至repeater, ...
,从提示上可以看出是post方法提交变量shell。 ,burpsuite抓包,发送至repeater。修改为post方法,消息头中添加Content Type: application x www form urlencoded。 消息体中写shell system find name flag 从response中可以看到查询到flag.txt。 ,post方法不变,修改shell syst ...
2020-11-03 23:32 0 570 推荐指数:
1,xff,全写是X-Forwarded-For,简称xff头,代表http客户端的真实IP。 Referer,表示页面的来源。 2,burpsuite抓取页面,发送至repeater, ...
平台地址:adworld.xctf.org.cn ...
第一题 view_source 获取在线场景查看网页 打开页面之后首先考虑查看源代码,发现不能右击 根据题目的提示考虑使用view-source查看源代码,发现flag 第二题 get_pos ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: ...
0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用1.基本信息: ...
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_ ...
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议。发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/r ...