Day15 flag在index里 http://123.206.87.240:8005/post/ 本題要點:php://filter 點擊 ...
Day flag.php 點了login咋沒反應 地址: http: . . . : flagphp 本題要點:代碼審計 反序列化 cookie 打開鏈接發現: 查看源碼什么也沒有 注意,題目說明中 提示是hint,試試get一個hint參數,得到源碼 代碼審計: 參考了很多大佬們的writeup,鏈接會放在本文最后 我們可以看到 代碼邏輯是傳入的cookie參數的值反序列化后等於KEY就輸出F ...
2019-04-19 11:13 0 813 推薦指數:
Day15 flag在index里 http://123.206.87.240:8005/post/ 本題要點:php://filter 點擊 ...
Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令執行 本題要點 ...
Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基於布爾的SQL盲注 本題要點:異或運算、布爾盲注、過濾 打開 ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 查看源碼什么也沒有 抓個包看一下 ...
Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} 本題要點:SQL注入繞過、雙寫繞過、報錯 ...
Day 7 域名解析 50 聽說把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本題要點: host配置文件 方法一: 修改 ...
flag被盜 flag被盜,趕緊溯源! 本題要點:wireshark軟件使用:http協議過濾、追蹤TCP流 首先把pcap包下載下來~ 打開長這樣~ 根據題目 ...
Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...