WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
PORT 題目鏈接:http: web.jarvisoj.com: 這道題本來以為是訪問服務器的 號端口,但是想想又不太對,應該是本地的 號端口訪問服務器 想着用linux下的curl命令指定本地端口 curl local port http: web.jarvisoj.com: 測試過程中在虛擬機沒成功,於是在windows下用本地端口訪問,成功 windows下curl下載地址https: c ...
2017-11-28 13:41 0 4377 推薦指數:
WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
WEB2-SQL注入 題目提示是簡單的SQL注入,於是嘗試輸入點中使用萬能密碼:admin'or 1=1#(CTF中SQL萬能密碼集合)發現成功執行,於是 order by查找回顯數 username=ctfshow' order by 3 #&password=1 在3時正常回顯 ...
0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...
第一題: 玩游戲就OK了,好像我記得吾愛破解也有這樣的游戲。 第二題: 源碼內有個js文件 bp解碼 第三題 <?php $is_upload = false; define("UPLOAD_PATH ...
EZ_TP www.zip源碼泄漏,在控制器下可以看到hello控制器有一個可以利用變量覆蓋觸發Phar反序列化的地方: 然后找一下ThinkPHP 5.1.37的反序列化漏洞,用exp來生成 ...
WEB EZupload latte框架,上傳文件名不能包含 p、h、.. 文件內容不能超過28個字符並且不能包含< 審計了一下這個latte框架的源碼,發現這個框架會寫入一個php類型的緩存文件: 所以可以上傳.user.ini來預加載/flag文件,只需要找到同目錄 ...
0x00 題目名稱 簽到 操作內容: FLAG值: flag{welcome_to_qwb} 0x01 題目名稱 Weclome 操作內容: 通過查看文件發現是一個bmp格式的圖片 ...
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...