原文:CTF--web 攻防世界 simple_js

閱讀源碼 無論輸入什么都是錯誤的 參考博客 無論輸入什么都輸出 javascript formcharcode 方法:將Unicode編碼轉換為字符串 解題源碼 ...

2019-08-26 21:19 0 929 推薦指數:

查看詳情

CTF--web 攻防世界web題 robots backup

攻防世界web題 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots協議 robots.txt文件是一個文本文件,使用任何一個常見 ...

Mon Apr 29 02:09:00 CST 2019 0 2343
CTF--web 攻防世界web題 get_post

攻防世界web題 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http請求方法,此處考察get和post兩個最常用的請求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
攻防世界 simple——js

simple_js [原理] javascript的代碼審計 [目地] 掌握簡單的javascript函數 [環境] windows [工具] firefox [步驟] 1.打開頁面,查看源代碼,可以發現js代碼,如圖所示。 2.進行代碼審計,發現不論輸入什么都會跳到假 ...

Fri Sep 27 07:31:00 CST 2019 0 1036
攻防世界 ctf web進階區 unserialize

進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道 ...

Tue Sep 17 06:35:00 CST 2019 0 534
CTF -攻防世界-web新手區

直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...

Tue Aug 06 00:08:00 CST 2019 0 845
攻防世界wp--web simple_php

首先打開網址是: 這段php代碼的意思是,通過get方法得到a和b的值,然后如果$a==0 並且$a為真,得到flag1,如果b是整數或者數字字符串,就退出,然后如果$b>1234就得到f ...

Tue Mar 10 22:37:00 CST 2020 0 637
攻防世界--Hello, CTF

測試文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM