Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
Day flag在index里 http: . . . : post 本題要點:php: filter 點擊發現: 我們點擊后發現網址變成了 http: . . . : post index.php file show.php 這里我們看到了file關鍵字 於是我們就想到了php: filter 具體詳情請見 https: www.leavesongs.com PENETRATION php f ...
2019-04-21 17:31 0 492 推薦指數:
Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...
Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} 本題要點:SQL注入繞過、雙寫繞過、報錯 ...
Day 7 域名解析 50 聽說把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本題要點: host配置文件 方法一: 修改 ...
Bugku-CTF之各種繞過 本題要點:php代碼審計、hackbar利用 閱讀代碼:uname的值和passwd不能相等 兩個加密后的值相等並且id=margin sha1() 函數計算字符串的 SHA-1 散列。 sha1() 函數使用美國 Secure Hash 算法 ...
提示,flag被盜,那么很有可能包里包含了一個文件,至於文件類型就無法准確判斷了~ 通常,我們 ...
CTF-flag在index里 80 進入鏈接 點一下 一臉懵逼,百度知道這是文件包含漏洞 將file=show.php改成file= php://filter/read=convert.base64-encode/resource=index ...
日志審計 請從流量當中分析出flag 本題要點:sql盲注、python腳本編寫、python正則表達式 先下載壓縮包,解壓發現里面是一個 access.log 日志文件 ...