题目名称:从0到1CTFer成长之路-Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞,并且源代码也显示出来。 http ...
一 查找备份文件 .通过https: github.com maurosoria dirsearch进行目录扫描 python dirsearch.py u http: . . . : e .最终获得index.php.bk备份文件,然后下载下来查看源码,即可获得flag flag为:Cyberpeace A C B CB CCC BDE 二 隐藏在cookie中的flag .通过抓包工具对IP访 ...
2021-12-15 17:01 0 997 推荐指数:
题目名称:从0到1CTFer成长之路-Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞,并且源代码也显示出来。 http ...
题目名称:Simple_SSTI_2 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...
一、签到题 根据提示直接加群在群公告里就能找到~ ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下 ...
T1. BUUCTF Alice与Bob 首先看题目,有两个关键词,一个是分解为两个素数,一个是进行md5的32位小写哈希 首先先分解素数,找分解素数的在线工具,可以将题目所给数字分解 ...