花费 44 ms
攻防世界Web新手解析

攻防世界入门的题目 view source 禁用右键,F12审查元素 get post hackbar进行post robots 直接访问robots.txt,发现f1ag_1s_h3 ...

Thu Sep 12 05:30:00 CST 2019 0 1148
XCTF-easytornado

easytornado 今天白天去挖洞了,没做题,真的是脸黑= =,一直到下午才发现了个任意密码重置。 晚上好困,不适合做其他事情,就来做题了。后边做题量可能会减少,又有事情要忙了。 ...

Thu Apr 16 07:42:00 CST 2020 0 1504
XCTF-web_python_template_injection

web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_temp ...

Tue Apr 14 19:00:00 CST 2020 0 1474
XCTF Web_python_template_injection

一.进入实验发现是python的模板注入      1.我们先来了解一下:   instance.__class__ 可以获取当前实例的类对象   class.__mro__ 获取当前类 ...

Fri Apr 03 20:26:00 CST 2020 0 1127
【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup

✨前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论R ...

Wed Aug 19 06:31:00 CST 2020 0 834
XCTF disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 发现确实点不开,尝试修改代码,使用F12 发现其 ...

Wed Jul 10 17:38:00 CST 2019 0 681
XCTF Web_php_unserialize

一.根据题目猜测和反序列化漏洞有关   1.思路:   进入实验环境后,发现是一段php代码,通过接受get请求方式将提交过来的var的值,   先进行base64解码,再进行正则的判断,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
【CTF】Pwn入门 XCTF 部分writeup

✨碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下。 先安利之前看的一个 Reverse+Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难!! 不, ...

Thu Sep 10 10:26:00 CST 2020 0 707
XCTF攻防世界web新手区6——weak_auth

题目: 步骤: 1、进入场景,账户和密码均不填直接登录,得到提示账户——admin: 2、然后用admin和任意密码登录,并用burpsuite抓包,将抓到的包发送到intrude ...

Wed Apr 22 22:59:00 CST 2020 0 872

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM