原文:攻防世界-web-wtf.sh-150(路径穿越、cookie欺骗、上传后门)

题目来源:csaw ctf quals题目描述:题目环境是一个论坛,有注册 登录 发布 评论的功能。 flag 进入环境,在展示文章的页面 post.wtf 下发现路径穿越漏洞,可以获得网站源码 源代码中搜索flag关键字发现,当登录用户为admin时,可以get flag 先尝试注册一个账号并登录,发现如下 cookie 在泄露的源码里得知有 users 目录 继续尝试路径穿越 发现自己注册的账 ...

2020-11-19 10:14 0 402 推荐指数:

查看详情

攻防世界-webcookie

题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cookie.php 访问cookie.php 发现让查看返回头 查看返回头 发现flag 提交得分 ...

Thu May 07 03:05:00 CST 2020 0 731
记录一道神仙CTF-wtf.sh-150

记录一道完全超出我能力的CTF神仙题(不愧是世界级比赛的真题orz),此题我仅解出了第一部分的flag,第二部分则参考了WP。不得不说这种题目解出来还是很有自豪感的嘛~ 直接看题! 0x01 第一部分flag 打开题目:   随便点击几个浏览可以看出题目环境 ...

Sat Jul 20 04:32:00 CST 2019 0 1598
攻防世界 你知道什么是cookie吗?

打开题目链接,提示我们查看cookiecookie是HTTP协议中的一个重要参数,(对HTTP协议不是很熟悉的friends可以看看这个“HTTP协议其实就是这么简单”) 查看cookie的方法有很多,可以通过浏览器查看,不过建议直接查看HTTP报头,以加深对HTTP协议 ...

Fri Sep 27 07:09:00 CST 2019 0 989
攻防世界 reverse serial-150

serial-150 suctf-2016 直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试: 调试中发现,输入为16位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字 ...

Tue Sep 10 01:24:00 CST 2019 2 339
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...

Fri Nov 05 01:48:00 CST 2021 0 245
攻防世界web comment

日常练习做题 打开环境 是这样的页面 ,老规矩 扫目录,在扫目录的时候点一下功能 点发帖,随便填写内容 到了登录页面,要登录才行 这个登 ...

Sun Jul 05 04:46:00 CST 2020 0 609
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM