今天做了攻防世界WEB高手進階的兩題,雖然步驟就這么幾步,但是由於自己很菜,所以查閱資料、尋找突破點花了不少時間。 一、ics-06 打開題目,點來點去,發現除了報表中心,點擊其他任何地方都只會返回一個頁面,這也符合題目描述: 報表中心是這么個界面,並不能輸入 ...
打開網址 根據題意點開報表中心 因為其他的點開都一樣,不信你試試 會看見id 想到burp爆破id 所以打開burp抓包 不會抓包的百度 或者看我web新手區,有一題就有抓包 我說的很詳細 右擊 然后你會發現 會發現id 時候length不一樣 注意 不要一個個找 length點一下會排序。。。 ok搞定 ...
2019-08-05 21:50 0 1583 推薦指數:
今天做了攻防世界WEB高手進階的兩題,雖然步驟就這么幾步,但是由於自己很菜,所以查閱資料、尋找突破點花了不少時間。 一、ics-06 打開題目,點來點去,發現除了報表中心,點擊其他任何地方都只會返回一個頁面,這也符合題目描述: 報表中心是這么個界面,並不能輸入 ...
打開網址,四處點擊,點到報表中心,跳轉新頁面 查看源碼也沒有什么特別的,發現URL欄有?id=1 以為是sql注入,但是並不是,查看大佬的wp 發現這題采用brupsuite爆破 先將抓 ...
直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
baby_web EMMMM,這就是一個簽到題~ 解題方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看題目可以知道這道題考的是爬蟲協議(robots.txt文件)的知識 打開 ...
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk編碼,超過%F7的編碼不在gbk中有意義 當 CURLOPT_ ...
題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經 ...
平台地址:adworld.xctf.org.cn ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...