直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
進入到題目的界面,看到以下源碼 構造payload code O: : xctf : : s: : flag s: : 結合題目以及大佬的wp可以知道,這是一道unserialize的反序列化題。結合魔術方法 wakeup 可以知道,這一道題是要考察我們對於 wakeup 的繞過方法. 上網查閱資料可以知道,當序列化字符串當中屬性個數值大於實際的屬性個數時,就會導致反序列化異常,從而跳過 wake ...
2019-09-16 22:35 0 534 推薦指數:
直接f12出來 先用get后加/?a=1 然后火狐裝hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackba ...
當序列化字符串表示對象屬性個數的值大於真實個數的屬性時就會跳過__wakeup的執行。 ...
首先進入題目的頁面。 按其要求登錄。然后看到以下界面。 御劍掃描目錄,發現了robots.txt (robots協議) ,進入查看 進入.git/目錄,用神器 G ...
baby_web EMMMM,這就是一個簽到題~ 解題方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看題目可以知道這道題考的是爬蟲協議(robots.txt文件)的知識 打開 ...
打開網址 根據題意點開報表中心(因為其他的點開都一樣,不信你試試) 會看見id =1 想到burp爆破id 所以打開burp抓包(不會抓包的百度 或者看我web新手區,有一題就有抓包 我說的很詳細) 右擊 然后你會發現 會發現id=2333時候 ...
平台地址:adworld.xctf.org.cn ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...
0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這 ...