1.給了三個提示 flag在/fllllllllllllag這里 Render+tornado這兩個東西,顯然是python web 根據提示flag所在文件夾,加上路徑去訪問,發現無法訪問,被跳轉到一個錯誤頁面 到這里,開始懷疑 ...
.抓包掃描一把梭,無事發生地說 注釋里發現 萬能密碼試試,報錯 用的flask,pythonweb 后面發現報錯頁面可以調試,嘿嘿嘿 康康我們發現了什么 拿去破解,無果 於是打算代碼拿下來康康,emmmmmmmmm 后面看wp才知道登進去才有 代碼沒找到,emmmm 但是好像發現了flag,以及數據庫連接密碼 然而並不是,估計只是存在服務器上的以前的flag 搜了下那串sha 字符,好像是老外寫 ...
2019-09-24 13:59 2 287 推薦指數:
1.給了三個提示 flag在/fllllllllllllag這里 Render+tornado這兩個東西,顯然是python web 根據提示flag所在文件夾,加上路徑去訪問,發現無法訪問,被跳轉到一個錯誤頁面 到這里,開始懷疑 ...
首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change password“這四個界面,根據題目提示的admin,猜測是不是要讓我用admin來登錄這個網站 ...
BUUCTF 幾道WEB題WP 今天做了幾道Web題,記錄一下,Web萌新寫的不好,望大佬們見諒○| ̄|_ [RoarCTF 2019]Easy Calc 知識點:PHP的字符串解析特性 參考了一下網上大佬文章http://gality.cn/2019/10/21/php ...
flag{8d040fd2-e4ed-4992-94e9-cb657c587b10} WEB-Checki ...
前言 最后正在學習了解有關xss的知識。所以拿一些題來學習。從實戰中學習嘛。 OK,話不多說,整活!!! 實戰 今天我們用的是buu里的一道題)——XSS之光。聽着名字還蠻好聽的。 那我們先 ...
[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
啟動靶機,查看網頁源碼,發現關鍵字 $("#content").val() 是什么意思: 獲取id為content的HTML標簽元素的值,是JQuery, (&qu ...
從這道題學到了挺多 一打開題目就是登陸頁面,遂掃描文件檢測是否存在文件泄露 用dirsearch掃出了robots.txt,.DS_Store和其他php。DS_Store沒有可 ...