原文:ctf之WEB练习二

题目名称:从 到 CTFer成长之路 Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞,并且源代码也显示出来。 http: eci zead wngyl hacgmm n.cloudeci .ichunqiu.com 源代码大概如下分析: lt php header Content Type:text html charset utf 每 分钟会 ...

2021-12-15 17:07 0 1182 推荐指数:

查看详情

ctfWEB练习

一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://1 ...

Thu Dec 16 01:01:00 CST 2021 0 997
ctfWEB练习

题目名称:Simple_SSTI_2 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 ...

Thu Dec 16 01:10:00 CST 2021 0 9070
Writeup - CTF - WEB - 练习平台(123.206.31.85)

签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...

Thu Oct 05 22:42:00 CST 2017 0 3354
攻防世界(Ctf-Web 新手练习区)

题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...

Wed Oct 09 23:39:00 CST 2019 0 1272
CTF-练习平台-Misc之 中国菜刀,不再web里?

八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下 ...

Fri Dec 15 07:56:00 CST 2017 0 1709
2021.08.09 CTF练习

T1. BUUCTF Alice与Bob 首先看题目,有两个关键词,一个是分解为两个素数,一个是进行md5的32位小写哈希 首先先分解素数,找分解素数的在线工具,可以将题目所给数字分解 ...

Mon Aug 09 23:07:00 CST 2021 0 106
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM