原文:XCTF-web2

這種題目是比較簡單地。。直接寫個小腳本就行了 lt php a a zLbgQsCESEIqRLwuQAyMwLyq L VwBxqGA RQAyumZ tmMvSGM ZwB tws a str rot a a strrev a a base decode a function decode str b for test test lt strlen str test b b. chr ord ...

2019-07-17 11:02 0 530 推薦指數:

查看詳情

XCTF Web upload(RCTF 2015)

做法: 利用文件名進行sql注入 思路: 推測后台的insert插入語句為: insert into 表名('filename',...) values('你上傳的文件名',...); 構造 ...

Fri May 31 09:22:00 CST 2019 0 1638
XCTF Web_php_unserialize

一.根據題目猜測和反序列化漏洞有關   1.思路:   進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值,   先進行base64解碼,再進行正則的判斷,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
XCTF攻防世界Web之WriteUp

XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...

Fri Jun 28 06:56:00 CST 2019 0 6122
XCTF-web_python_template_injection

web_python_template_injection 這里涉及到flask的ssti漏洞(服務端模板注入)。 簡單點說就是,在使用flask/jinja2的模板渲染函數render_template_string的同時,使用%s來替換字符串的時候,會把字符串中被{{}}包圍內容當作變量 ...

Tue Apr 14 19:00:00 CST 2020 0 1474
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
XCTF-Web進階-upload1

顯然是讓我們上傳文件,思路當然是上傳一個木馬文件,然后通過蟻劍連接查看目錄獲取flag。 但是當我們想要上傳php文件的時候會出現彈窗,並且連“上傳”按 ...

Sun Nov 24 22:31:00 CST 2019 0 682
XCTF Web_python_template_injection

一.進入實驗發現是python的模板注入      1.我們先來了解一下:   instance.__class__ 可以獲取當前實例的類對象   class.__mro__ 獲取當前類 ...

Fri Apr 03 20:26:00 CST 2020 0 1127
XCTF攻防世界web新手區6——weak_auth

題目: 步驟: 1、進入場景,賬戶和密碼均不填直接登錄,得到提示賬戶——admin: 2、然后用admin和任意密碼登錄,並用burpsuite抓包,將抓到的包發送到intrude ...

Wed Apr 22 22:59:00 CST 2020 0 872
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM