一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://1 ...
题目名称:从 到 CTFer成长之路 Web文件上传 题目wirteup: 启动题目场景,获得题目靶场,访问网站,发现是一个文件上传漏洞,并且源代码也显示出来。 http: eci zead wngyl hacgmm n.cloudeci .ichunqiu.com 源代码大概如下分析: lt php header Content Type:text html charset utf 每 分钟会 ...
2021-12-15 17:07 0 1182 推荐指数:
一、查找备份文件 1.通过https://github.com/maurosoria/dirsearch进行目录扫描 python3 dirsearch.py -u http://1 ...
题目名称:Simple_SSTI_2 题目wirteup: 启动题目场景,获得靶场网站,访问网站,页面显示url连接需要连接一个 flag参数 ...
签到题 这个直接加群就好了 Web2 打开这个页面,面对铺天盖地而来的滑稽,直接F12查看源代码 文件上传测试 虽然知道题目没那么简单,但是先上传一个PHP文件,看一下反应 点击上传后查看页面的返回情况 页面返回非图片文件 ...
一、签到题 根据提示直接加群在群公告里就能找到~ ...
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下 ...
T1. BUUCTF Alice与Bob 首先看题目,有两个关键词,一个是分解为两个素数,一个是进行md5的32位小写哈希 首先先分解素数,找分解素数的在线工具,可以将题目所给数字分解 ...